<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    企業需要優先修補與勒索軟件相關的漏洞

    VSole2022-05-24 08:18:21

    根據漏洞研究和分析機構Cyber Security Works(CSW)公司日前發布的一項威脅研究報告,自從2022年1月發布勒索軟件聚焦報告以來,勒索軟件漏洞增加了7.6%。

    在今年第一季度,勒索軟件攻擊事件幾乎每天都成為頭條新聞,像Lapsus$和Conti等勒索軟件組織十分猖獗。Okta、Globant和廚具制造商Meyer Corporation公司等知名廠商也成為了受害者,但他們并不是唯一的受害者。數據表明,越來越多的漏洞、新的高級持久性威脅組織以及新的勒索軟件正在推動勒索軟件的持續流行。

    統計數據

    ·自從2022年1月以來,有22個新漏洞和9個新弱點與勒索軟件相關;在22個漏洞中,多達21個漏洞被認為具有嚴重或高風險。

    ·新增漏洞中有19個(共22個)與Conti勒索軟件團伙有關。

    ·三個新的APT組織(ExoticLily、APT35、DEV-0401)和四個新的勒索軟件系列(AvosLocker、Karma、BlackCat、NightSky)正在部署勒索軟件來攻擊他們的目標。

    ·勒索軟件運營商正在使用美國網絡安全和基礎設施安全局(CISA)查明的141個已知的已利用漏洞(KEV),其中包括第一季度新發現的18個漏洞。

    ·11個與勒索軟件相關的漏洞仍未被主流的掃描程序發現。

    ·在分析的846種醫療保健產品中發現了624個獨特的漏洞。

    勒索軟件威脅研究細節

    (1)勒索軟件漏洞增加

    全球漏洞數量在2022年第一季度增加了7.6%,使總數達到310個,這突出表明勒索軟件組織正在追蹤可以迅速實現武器化的漏洞。

    研究人員還注意到,深網和暗網以及黑客渠道中的漏洞增加了6.8%,證明了這些漏洞在未來勒索軟件攻擊中的重要性。CSW公司發布的這項威脅情報研究還預測,有19個漏洞極有可能被利用,其中14個在發布該報告前10個多月被警告為具有高威脅性。

    (2)使用勒索軟件的APT組織增加

    針對2022年第一季度的研究發現,三個新的APT組織(ExoticLily、APT35和DEV-0401)已開始使用勒索軟件對其目標進行攻擊,使全球APT組織的總數從40個增加到43個。這些組織長期以來都以間諜活動著稱,是俄烏沖突以來網絡戰爭的主要參與者。Conti勒索軟件組織在2022年第一季度添加了27個新漏洞。

    CSW首席執行官AaronSandeen說,“平均而言,漏洞如今在供應商發布軟件之后的八天內被武器化。延遲是提供給網絡攻擊者的危險機會,他們不遺余力地利用它們。

    我們還注意到,網絡攻擊者正在尋找與關鍵產品相關的特定類型的弱點(CWE)。勒索軟件組織將需要利用攻擊面管理,并執行額外的應用程序掃描,以了解與勒索軟件相關的漏洞并確定其優先級。”

    (3)掃描程序仍然沒有檢測到3.5%的漏洞

    報告表示,與上一季度相比,2022年第一季度未檢測到的漏洞數量從22個減少到11個。這11個漏洞與Ryuk、Petya和Locky等勒索軟件組有關。

    (4)醫療保健行業必須高度警惕

    此外,研究人員分析了醫療保健行業使用的846種產品,并調查了其中存在的624個獨特漏洞。其中40個有公開漏洞,而Biomerieux操作系統和Stryker的ADAPT、NAV3i、NAV3手術導航平臺、Scopis ENU中的兩個漏洞CVE-2020-0601和CVE-2021-34527分別被四個勒索軟件組織(BigBossHorse、Cerber、Conti和ViceSociety)利用。

    Cyware公司的首席執行官Anuj Goel總結道:“這項研究發現的一個主要問題是,由于各種來源的威脅情報雜亂無章,安全團隊缺乏完整的威脅可見性。如果安全團隊必須主動緩解勒索軟件攻擊,他們必須將補丁和漏洞響應與集中式威脅情報管理工作流程聯系起來,通過多源情報攝取、關聯和安全行動,全面了解變形的勒索軟件攻擊向量。”

    版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

    軟件企業軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    百強企業收入占全行業比重超過25%,收入超千億的企業達10家,2家企業躋身全球企業市值前十強。
    綜合實力百強 領軍者 入選領軍者的企業共32家,年營收規模約在5億元至40多億元之間。主要為深交所、上交所的上市企業,大型互聯網企業,以及ICT企業軟件企業和完全具備上市條件的網絡安全企業。三是首次推出了獨角獸、瞪羚和創新黑馬三種不同發展階段的企業。獨角獸企業,年收入約2億元以上,三年平均增長率20%以上,估值30億元以上。瞪羚企業,年收入約1億元以上,三年平均增長率30%以上,估值10億元左右。
    對于SD-WAN(Software-defined WAN,軟件定義廣域網)與面向混合型連接的轉變,大多數企業仍然沒有做好準備,即無法切實保護各分支部門免受新一輪復雜攻擊的侵擾。 SD-WAN的最終目的是用各種廉價鏈路代替昂貴的私有專線,比如MPLS。但是目前階段,很多企業不愿意完全放棄有業務質量保證的專線,所以更傾向于部署混合網絡,即在保留原有私有專線的傳送關鍵數據的基礎上,根據業務優先級,
    近日,中國電子信息行業聯合會主辦的《首屆中國數據治理年會》在北京舉辦。同時,天融信已榮獲“北京市知識產權試點單位”、“北京市知識產權示范單位”、“國家知識產權優勢企業”、“北京民營企業百強”以及“隱形冠軍”企業等多項榮譽。在疫情防控、防汛救災等危難時刻,天融信以專業力量守護國家安危。此次獲獎,是對天融信綜合實力的高度肯定與充分認可。
    7月18日, 由綠盟科技承辦的“2022中國網絡空間新興技術安全創新論壇-云安全分論壇”在深圳召開。會上,綠盟科技發布《軟件供應鏈安全技術白皮書》(以下簡稱“白皮書”),對推動國內軟件供應鏈生態建設具有重要意義。
    7月18日, 由綠盟科技承辦的“2022中國網絡空間新型技術安全創新論壇——云安全分論壇”在深圳召開。會上,綠盟科技發布《軟件供應鏈安全技術白皮書》,對推動國內軟件供應鏈生態建設具有重要意義。
    勒索軟件企業處于談判的主導地位這一數據集主要關注兩種不同的勒索軟件。分析表明,勒索軟件操作的成熟度有所提高。這是一場被操縱的游戲,由于勒索軟件企業獲得主動地位,這最終助長了勒索軟件生態系統快速發展。這種情況導致一些勒索軟件企業確實決定只針對大型盈利企業進行攻擊。 避免告訴勒索軟件攻擊者有網絡保險政策。
    2021年7月3日,斯洛伐克網絡安全企業ESET公司發布報告稱發現一起影響多國用戶的大規模供應鏈攻擊事件,受害者被入侵并被植入勒索軟件。黑客可能利用了被廣泛應用于IT托管服務的IT遠程管理軟件Kaseya的零日漏洞(CVE-2021-30116)。包括美國、英國、南非、加拿大、德國、哥倫比亞等在內的至少17個國家的超過1000家單位受到影響。
    不幸的是,“軟件供應鏈安全指南”再次強化了這種謬誤。該指南要求集中化管理的安全團隊對軟件工程活動施加重大限制,從而實現“將安全作為重中之重”。為了安全起見,速度甚至可靠性都被視為合理的“傷亡代價”。對于政府情報部門而言,國家安全是主要使命,因此他們認為安全摩擦和障礙是值得的。該指南明確表示不鼓勵開源軟件。事實上,為了推銷廠商的安全產品,指南甚至給出了諸如手動發布流程之類的危險建議。
    數字化時代,軟件無處不在。軟件已經成為支撐社會正常運轉的最基本元素之一,軟件的安全性問題也正在成為當今社會的根本性、基礎性問題。隨著軟件產業的快速發展,軟件供應鏈也越發復雜多元,復雜的軟件供應鏈會引入一系列的安全問題,導致信息系統的整體安全防護難度越來越大。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类