受攻擊最多的行業(yè)已從2020年的金融和保險業(yè)發(fā)生轉變
英國劍橋2021年12月13日 /美通社/ -- 網絡安全人工智能領域的全球領先企業(yè)Darktrace今天發(fā)布報告表明,正如Darktrace安全研究人員所發(fā)現,信息技術(IT)和通信行業(yè)是2021年全球受到攻擊最多的行業(yè)。
Darktrace的數據通過“早期指標分析”形成,該分析考察了潛在網絡攻擊歸因于任何特定行為主體之前以及升級為全面危機之前幾個階段的蛛絲馬跡。Darktrace的研究結果表明,其人工智能在2021年自動中斷了針對該行業(yè)每周平均15萬次的威脅。
IT和通信行業(yè)包括電信提供商、軟件開發(fā)人員以及托管安全服務提供商等。Darktrace還為多家備份供應商提供防御服務,并觀察到有越來越多的黑客以備份服務器為攻擊目標的趨勢。黑客試圖通過刪除索引文件而故意禁用或損壞備份文件,而刪除索引文件會使所有備份都無法訪問。然后,攻擊者可能對備用供應商的客戶發(fā)起勒索軟件攻擊,阻止恢復并強制付款。
2020年,Darktrace全球客戶群中受攻擊最多的行業(yè)是金融和保險行業(yè),這表明網絡犯罪分子在過去12個月中轉移了攻擊重點。
“在過去12 個月中,顯然襲擊者在不懈地試圖侵入IT和通信領域的可信供應商網絡。簡單地說,它的投資回報更高,超過攻擊金融服務業(yè)公司的投資回報。 SolarWinds和Kaseya只是近期在這方面的兩個有名的例子。 可悲的是,近期可能會有更多的例子出現,”Darktrace網絡情報和分析總監(jiān)Justin Fier表示。
這項研究結果發(fā)布之際,離美國軟件公司SolarWinds遭到攻擊并讓整個安全行業(yè)陷入惶恐已經過去了一年。通過向Orion系統(tǒng)插入惡意代碼,這一具有里程碑意義的供應鏈攻擊使數千家組織容易遭到滲透。在過去12個月中,對IT和通信行業(yè)的攻擊持續(xù)不斷,包括對Kaseya和Gitlab的引人注目的攻擊。
實施威脅者通常使用軟件和開發(fā)平臺作為侵入其他高價值目標的入口,包括政府和當局、大型公司和關鍵基礎設施。Darktrace發(fā)現,最常見的企圖入侵方法是通過電子郵件,該行業(yè)的各組織在2021年平均每月遭遇600起獨特的網絡釣魚活動。與人們的看法相反,發(fā)送給這些組織的電子郵件并不包含藏在鏈接或附件中的惡意可執(zhí)行代碼。相反,網絡犯罪分子使用微妙而復雜的技術發(fā)送“清潔電子郵件”,僅包含試圖哄騙接收者回復和披露敏感信息的文本。這種方法是有效的,因為通過損害這些電子郵件帳戶,黑客可以利用軟件供應商與預定目標之間值得信賴的關系。
這些方法可輕松繞過依賴根據屏蔽清單和簽名來檢查鏈接和附件的傳統(tǒng)安全工具。人工智能可以通過識別各種異常情況(甚至包括最微妙的指標)來阻止這些電子郵件到達員工的收件箱。
“現實情況是,襲擊者有耐心且有創(chuàng)造性。 他們通常會通過騙過IT和通信行業(yè)值得信賴的供應商來直接穿過前門。 對于下游客戶而言,這只是某個值得信賴的供應商的另一款應用程序或硬件,”Fier繼續(xù)說道, “在發(fā)現嵌入您軟件供應商的攻擊方面沒有‘神奇解決方案’,因此各組織的真正挑戰(zhàn)是在接受這一風險的同時持續(xù)運作。 了解您信任的軟件的常態(tài)將是至關重要的。人工智能非常適合這項工作;發(fā)現被損害的軟件所帶來的微妙變化將是未來解決這一問題的關鍵?!?/p>