IBM Security X-Force在其最新的威胁情报指数中表示,在其2020年调查的事件中,有23%的事件可以归因于勒索软件,高于2019年的20%。最常见的菌株是Sodinokibi/REvil(占比22%),Nefilim (占比11%),RagnarLocker(占比7%),NetWalker(占比7%),Maze(占比7%),Ryuk(占比7%)和Ekans(占比4%)。Maze于去年11月宣布退出,而NetWalker团伙则在今年1月被执法行动打击。
勒索软件带来的利润明显高于其他网络攻击,因此利益吸引着新的攻击者加入。普华永道报告称:“在2019年已经确立的趋势之后,2020年勒索软件参与者的数量急剧增加。”
网络安全公司Group-IB表示,根据去年调查或追踪的500次攻击,估计“2020年勒索软件攻击的数量同比增长了150%以上”。该公司表示,一次勒索软件攻击在受影响的组织中造成了18天的停机时间,当受害者支付赎金时,他们在2020年支付的赎金往往是2019年的两倍。
也就是说:2020年相比2019年,全球勒索网络攻击的数量增加近1.5倍,索要赎金也增长2倍。
安全公司Trend Micro报告称:“勒索软件运营商加大了对政府和医疗保健等关键行业的攻击力度,这可能是因为它们在应对COVID-19大流行方面的重要性。”最新全球威胁报告表示,确定了18个勒索软件,在2020年感染了104家医疗机构。同时报告称,制造业和银行业也是最易受攻击的目标。
这说明,政府、医疗、金融、制造业仍然是勒索软件攻击的主要目标,受新冠疫情影响,政府和医疗行业可能成为重点攻击对象。
商务密邮:被勒索软件攻击后,勒索组织会承诺支付赎金删除被盗数据,这导致赎金额度逐年攀升,甚至漫天要价。如果受害者不愿支付,他们则会将数据公布或倒卖,获取他们想要的利益。而明文数据具有可复制,多次重复被利用的可能,即使受害者按期支付赎金也难保数据安全。
如果机构或企业没有做好相关防护,就可能成为“待宰的羔羊”。
所以,政企机构应积极加强网络安全建设,重要数据保存和传输,一定要进行加密处理,以及数据方面的管控,确保在安全环境下调用数据。不使用互联网社交工具收发重要机密信息,避免明文数据在公共服务器中留存或传输中被截获。
术业有专攻,企业级用户应与专业的安全机构开展合作,制定符合企业需求的网络安全措施和策略,才能有效避免系统漏洞、软件漏洞和人员管理缺失等安全问题,导致的机密泄露。