《Akamai:2022年上半年勒索软件威胁报告-亚太地区及日本深入洞见(30页).pdf》由会员分享,可在线阅读,更多相关《Akamai:2022年上半年勒索软件威胁报告-亚太地区及日本深入洞见(30页).pdf(30页珍藏版)》请在三个皮匠报告上搜索。
1、报告2021可持续发展 报告威胁报告Akamai 勒索软件威胁报告APJ 深入洞见 2022 年上半年|1目录亮点 3Conti 在 APJ 造成的影响 5APJ 区域的勒索软件攻击趋势 6APJ 区域的行业和垂直领域趋势 8收入趋势 10了解攻击者使用的工具包 12杀伤链 12RaaS 攻击者的套路 13网络传播目标 14关于如何获取网络主导权的分步指南 16工具集 18初始访问权限 18横向移动 19持久化技术和后门 19凭据收集 |2缓解措施 21 21预期受到攻击 21 22关键在于分段 22利用协议限制规则来防止横向移动 22保护备份 28对关键数据服务进行分段 28详细响应计划 2
2、8对抗 Conti 的常用初始感染媒介检测和切断攻击者的横向移动|3亮点 近年来,勒索软件已成为无处不在的网络安全攻击手段,2021 年在全球造成的损失已超过 200 亿美元。自 2017 年的 WannaCry 全球攻击开始,各种具有较大影响力的勒索软件攻击让勒索软件名声大噪。最近几年,勒索软件攻击者对学校、政府、医疗机构和基础架构等目标的侵扰已经屡见不鲜。自新冠疫情爆发以来,亚太地区和日本(合称 APJ)遭受的网络攻击愈演愈烈。在所有行业当中,APJ 企业成为网络攻击目标的可能性相比全球其他地区要高出 80%。根据报告,澳大利亚、印度和日本在 APJ 区域遭受到了最大的冲击。本报告将重点关
3、注实施网络安全攻击的组织及其运作方式,同时将强调 APJ 区域的活动。勒索软件即服务(RaaS)组织已经形成了产业,其结构极其逼真地模仿了其试图勒索的 公司,同样有客户服务代表、新员工培训等等。作为全球最多产的 RaaS 提供商之一,Conti 最近泄露的文档公开了自己的部分内部工作内容,让研究人员和记者得以了解 这些企业的运营方式。Akamai 研究人员一直在对 RaaS 提供商进行分析和研究,希望揭示其成功背后所隐藏的运行机制。由此,他们得出了一份全面报告,其中包含攻击趋势、手段以及必须采取的缓解措施。该报告的重要发现包括:发生在 APJ 区域的攻击大部分都是针对澳大利亚和印度的企业。在
4、APJ 区域内,商业服务行业是 Conti 攻击的重灾区,这也凸显了通过第三方实施供应链网络攻击的潜在危机。在 APJ 区域内,重大基础架构遭到的攻击占到整体攻击数量的 13.6%。|4 同时,针对零售业和酒店业的 Conti 攻击合计占到 27%,凸显了 APJ 区域对 商业垂直领域的攻击呈上升趋势;最近的一份Akamai Web 应用程序和 API 威胁报告也证实了这一观点。在 APJ 区域内,占压倒性多数的 Conti 受害者是收入介于 1,000 万至 2.5 亿美元之间的企业,而大约 20%的 Conti 受害者是年收入超过 10 亿美元的企业。这一点有别于 全球趋势,后者显示高收入
5、企业受到的影响要小得多。攻击态势呈现出多层面、细致化的特点,并且非常注重“亲自操作”网络传播。其手段、技术和过程(TTP)无不表明需要针对横向移动采取强有力的保护,并且它们也在对抗勒索软件的过程中发挥着关键作用。TTP 广为人知且非常高效,可以帮助揭示其他犯罪团伙常用的手段。研究 这些 TTP 为安全团队提供了有关攻击者作案手法的见解,让他们可以更好地加以防范。Conti 重点强调的是黑客攻击和动手传播,而不是加密,这促使网络防御者 也将重点放在杀伤链的这些部分上,而不是仅仅关注加密阶段。|5Conti 在 APJ 区域造成的影响有很多方法可以对勒索软件活动进行在线分析,从开展调查到检查产品数
6、据,不一而足。在帮助全面了解全球勒索软件活动方面,每种方法都有一些内在的优点和局限性。这份报告中进行的研究尽量将重点放在一个团伙身上,特别是提供了全球最主要的一家 RaaS 犯罪团伙的准确账号。我们之所以选择重点关注 Conti RaaS 犯罪团伙的受害者,是希望找出 Conti 手段和技术的关联性,本报告稍后将对其进行探讨。收集的数据来自 Conti 暗网市场,这是买卖受害者数据和信息的地方。Conti 的目标是对其受害者实施敲诈,为达到此目的,他们会分享各种信息,而这些信息能帮助我们分析那些臭名昭著的团伙的攻击偏好、成功案例和失败情况。我们报告的数据反映了过去一年的活动,并且完全匿名。背景