Deepfake 攻擊和網絡勒索正在造成越來越大的風險

圖片:土坯股票
根據 VMware在 Black Hat USA 2022 上發布的第八份年度全球事件響應威脅報告,65% 的維護者報告說,自俄羅斯入侵烏克蘭以來,網絡攻擊有所增加。
例如,在 2 月,VMware 報告稱在歷史上最大的針對性攻擊之一中部署了一種新型惡意軟件(稱為HermeticWiper ),該攻擊僅針對關鍵信息和資源的破壞。報告稱:“正如網絡安全和基礎設施安全局 (CISA) 和聯邦調查局今年春天發布的聯合咨詢中所指出的,這是針對烏克蘭部署的越來越多的破壞性惡意軟件清單的一部分。”
網絡犯罪中的深度偽造增加
該報告深入研究了安全團隊在大流行中斷、倦怠和地緣政治動機的網絡攻擊中面臨的情況。它還解決了新出現的威脅,例如深度偽造、對 API 的攻擊以及針對事件響應者本身的網絡犯罪分子。
VMware 首席網絡安全策略師 Rick McElroy 在一份聲明中表示:“網絡攻擊中的深度偽造不會出現,它們已經出現了。” “在我們的報告中,三分之二的受訪者認為惡意深度偽造被用作攻擊的一部分,比去年增加了 13%。”
電子郵件是最重要的交付方式,McElroy 表示這與商業電子郵件泄露的增加相對應。“網絡犯罪分子已經超越了僅將合成視頻和音頻用于影響操作或虛假宣傳活動。他們使用 deepfake 技術的新目標是規避安全控制以危及組織并獲得對其環境的訪問權限。”
該研究還發現,零日攻擊在去年創紀錄水平之后也沒有減弱的跡象:62% 的受訪者表示他們在過去 12 個月內經歷過此類攻擊,高于 2021 年的 51%。VMware 表示這種激增可以歸因于地緣政治沖突也是如此。
安全專家面臨的挑戰
該報告的其他主要發現包括:
網絡職業倦怠仍然是一個關鍵問題
47% 的事件響應者表示,他們在過去 12 個月中經歷過倦怠或極度壓力,比去年的 51% 略有下降。在這一群體中,69%(而 2021 年為 65%)的受訪者曾考慮因此離職。然而,組織正在努力解決這個問題,超過三分之二的受訪者表示他們的工作場所已經實施了健康計劃來解決倦怠問題。
勒索軟件參與者采用網絡勒索策略
勒索軟件攻擊的主導地位,通常由電子犯罪集團在暗網上的合作所支撐,但仍未減弱。57% 的受訪者在過去 12 個月中遇到過此類攻擊,三分之二 (66%) 的受訪者遇到過聯盟計劃和/或勒索軟件組織之間的合作伙伴關系,因為著名的網絡卡特爾繼續通過雙重勒索技術、數據拍賣向組織勒索和敲詐。
API 是新的端點,代表了攻擊者的下一個前沿
隨著工作負載和應用程序的激增,現在 23% 的攻擊會危及 API 安全性。最常見的 API 攻擊類型包括數據暴露(過去一年中有 42% 的受訪者遇到)、SQL 和 API 注入攻擊(分別為 37% 和 34%)以及分布式拒絕服務攻擊(33%)。
橫向運動是新的戰場
25% 的攻擊出現橫向移動,網絡犯罪分子利用了從腳本主機 (49%) 和文件存儲 (46%) 到 PowerShell (45%)、商業通信平臺 (41%) 和 .NET (39%) 的一切在內部網絡中翻找。該公司表示,對VMware Contexa內部遙測的分析發現,僅在 2022 年 4 月和 5 月,就有近一半的入侵包含橫向移動事件。
用新技術反擊
好消息是,盡管報告中詳述了動蕩的威脅形勢和不斷上升的威脅,但事件響應者正在反擊,87% 的人表示他們有時(50%)或經常(37%)能夠破壞網絡犯罪分子的活動。
他們也在使用新技術來做到這一點。四分之三的受訪者 (75%) 表示他們現在正在部署虛擬補丁作為應急機制。該公司表示,在每種情況下,防御者在當今不斷擴大的攻擊面中擁有的可見性越多,他們就越有能力保護組織。
調查結果來自 VMware 于 2022 年 6 月就事件響應領域的趨勢進行的在線調查,來自世界各地的 125 名網絡安全和事件響應專業人員參與其中。