查看原文
其他

2022年勒索病毒趋势、统计数据和事实情况

常华Andy Andy730 2024-03-16

Source: Sean Michael Kerner, Ransomware trends, statistics and facts in 2022, 25 Feb 2022


2021年是勒索病毒的突破之年,因为网络安全攻击媒介对世界各地的个人和组织造成了严重破坏。这一趋势将在2022年及以后继续下去。


虽然勒索病毒不是一种新的网络安全风险,但它是一种受到政府最高层关注的威胁。勒索病毒影响到了人们获得医疗保健、为车辆加油和购买日常用品。


勒索病毒的财务影响在2021年也变得尤为明显。攻击供应链,造成的损害比对单个人的攻击更广泛。政府和技术供应商的反应也有所增加,以帮助阻止勒索病毒攻击的浪潮。



2021 年和 2022 年的勒索病毒趋势


2021年期间出现了一些关键的勒索病毒趋势,并可能持续到2022年。攻击者意识到某些技术会产生更好的结果,并专注于这些方法。以下是2021年勒索病毒的一些主要趋势:

  • 供应链攻击。供应链攻击不是攻击单个受害者,而是扩大了爆炸半径。2021年勒索病毒攻击的一个典型例子是Kaseya攻击,该攻击影响了至少1500名托管服务提供商客户。

  • 双重敲诈勒索。以往,勒索病毒是关于攻击者加密在系统上找到的信息,然后要求赎金以换取解密密钥。通过双重勒索,攻击者还会将数据泄露到单独的地方。在那里,它可以用于其它目的,包括在未收到付款的情况下将信息泄露给公共网站。

  • 勒索病毒即服务(RaaS)。每个攻击者都必须编写自己的勒索病毒代码并运行一组独特的活动的日子已经一去不复返了。RaaS是一种按使用付费的恶意软件。它使攻击者能够使用提供必要的勒索病毒代码和操作基础架构的平台来启动和维护勒索病毒活动。

  • 攻击未修补的系统。这不是2021年的新趋势,但它仍然是一个年复一年的问题。虽然有些勒索病毒攻击确实利用了新的零日漏洞,但大多数勒索病毒攻击仍在未修补的系统上滥用已知漏洞。

  • 网络钓鱼。虽然勒索病毒攻击可以以不同的方式感染组织,但在2021年,某种形式的网络钓鱼电子邮件通常是根本原因。



2021年和2022年的勒索病毒统计数据


下面列出的统计数据提供了对勒索病毒威胁的广度和不断增长的规模的洞察:

  • 勒索病毒是所有违规行为的10% 的一部分。根据2021年的“Verizon数据泄露调查报告”,它的频率在2021年翻了一番。

  • 根据IDC的“2021年勒索病毒研究”,大约37%的全球组织表示,他们在2021年成为某种形式的勒索病毒攻击的受害者。

  • 联邦调查局的互联网犯罪投诉中心从2021年1月到7月31日报告了2084起勒索病毒投诉。这比去年同期增长了62%。

  • 网络安全和基础设施安全局在2022年2月报告说,针对美国16个关键基础设施部门中的14个部门的勒索病毒事件。

  • 根据VirusTotal的“全球背景下的勒索病毒”报告,自2020年以来,已经检测到了130多种不同的勒索病毒株:

  • 根据VirusTotal的数据,GandCrab勒索病毒家族最为普遍,占其收到的所有样本的78.5%。

  • 根据VirusTotal的数据,所有勒索病毒样本中有95%是基于Windows的可执行文件或动态链接库。



按行业划分的勒索病毒统计数据


勒索病毒可以攻击任何个人或行业,所有垂直行业都面临风险。也就是说,勒索病毒攻击在2021年对某些垂直行业的影响比其它垂直行业更大,并且将在未来几年继续成为一个问题。以下是根据网络安全公司Sophos的数据,按行业划分的前10个勒索病毒目标:

  • 教育

  • 零售

  • 商业、专业和法律服务

  • 中央政府

  • IT

  • 制造业

  • 能源和公用事业基础设施

  • 医疗

  • 地方政府

  • 金融服务



勒索病毒攻击的成本和支付趋势


勒索病毒事件的成本因报告来源而异。私营和公共部门的不同观点为勒索病毒攻击的成本和支付趋势提供了一些可见性:

  • 根据2021年Verizon报告,90%的勒索病毒事件没有造成任何损失。虽然并非每个勒索病毒受害者都会支付赎金或产生费用,但有些勒索病毒受害者:

  • 根据Verizon的数据,在95%的勒索病毒相关成本的情况下,损失中位数为11150美元。然而,损失从70美元的低点到120万美元的高点不等。

  • 根据Corvus Risk Insights Index的数据,2021年第三季度,12%的受害者支付了勒索病毒攻击费用。2021年的数字比2020年第三季度支付勒索病毒需求的44%的受害者有所下降。

  • 根据美国财政部金融犯罪执法网络(FinCEN)的数据,在2021年的前六个月,与勒索病毒相关的活动有5.9亿美元。在2020年全年,FinCEN仅报告了4.16亿美元的勒索病毒相关成本。



近期的勒索病毒攻击


近年来,发生了许多勒索病毒攻击,影响了组织及其客户。但是,在2021年,供应链攻击影响的不仅仅是被破坏的单个组织。以下是2021年和2022年初发生的一些值得注意的勒索病毒攻击:

  • 宏基(Acer):2021年3月,全球IT硬件供应商宏碁成为REvil勒索病毒集团实施的勒索病毒攻击的受害者。

  • CNA Financial:2021年3月,网络保险公司CNA Financial披露,它是网络攻击的受害者。据称,这次袭击是由一个名为Phoenix的团体执行的。

  • Colonial Pipeline:2021年5月,Colonial Pipeline成为勒索病毒攻击的受害者,该攻击影响了美国东部的石油流动。

  • 美国JBS:2021年6月,肉类加工供应商JBS USA受到勒索病毒攻击的袭击,该攻击降低了该公司包装肉类产品的能力。据报道,该公司已向使用REvil勒索病毒的犯罪分子支付了1100万美元的赎金。

  • Kaseya:2021年7月,远程管理软件供应商Kaseya成为供应链勒索病毒攻击的受害者。据称,这次攻击是由犯罪分子使用REvil勒索病毒平台实施的。

  • Sinclair Broadcast Group:2021年10月,辛克莱广播集团成为勒索病毒攻击的受害者,该攻击削弱了网络的广播业务。

  • 公共服务:学校,卫生服务和当地美国市政府在2022年初受到勒索病毒攻击的打击,包括2022年1月13日,佛罗里达州的彭布罗克派恩斯;2022年1月24日,俄勒冈州林恩县;2022年1月27日,马萨诸塞州新贝德福德。



勒索病毒预测


勒索病毒不是最近才开始的,也不会很快结束。勒索病毒可能会以几种不同的方式继续发展。以下是对勒索病毒未来几年发展方向的一些预测:

  • 政府将更多地参与。Gartner预测,民族国家可能会颁布有关勒索病毒支付的立法。Gartner估计,到2021年,全球只有1%的政府制定了有关勒索病毒的规则,预计到2025年,这一比例将增长到30%。

  • 更多的敲诈勒索即将到来。安全供应商 BeyondTrust 预测,随着攻击者试图执行更个性化的攻击,勒索病毒的双重勒索将有所不同。

  • 间歇性加密的兴起。2021年8月,安全供应商Sophos首次在勒索病毒中检测到一种称为间歇性加密的新方法。间歇性加密仅加密文件的某些部分,使它们显示为损坏的数据。该方法可以绕过当前许多形式的勒索病毒保护和检测。



如何防范勒索病毒攻击


组织和个人可以采取措施缓解勒索病毒攻击。但是,没有银弹可以解决或防御勒索病毒。我们需要的是一种多层方法来提高整体IT安全性。保护资产免受勒索病毒风险有六个关键步骤:

  • 维护纵深防御安全计划。勒索病毒只是IT用户面临的众多风险之一。拥有多层防御是一个关键的最佳实践。

  • 考虑高级保护技术。使用扩展检测和响应可以帮助组织识别可能导致勒索病毒利用的潜在风险。

  • 教育员工了解社会工程的风险。通常 情况下, 用户点击他们不应该点击的东西可能会导致感染。教育和警惕很重要。

  • 定期修补。勒索病毒代码通常以已知漏洞为目标。通过保持软件和固件的更新,可以消除可能的攻击媒介。

  • 对关键数据执行频繁备份。勒索病毒的目标是数据。通过可靠的备份, 可以最大限度地降低丢失数据的风险。

  • 考虑桌面演习。通过桌面演习为勒索病毒做准备可以识别潜在的差距,并确保正确的流程到位,以缓解潜在攻击并从中恢复。

继续滑动看下一个
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存