1、X-Force 威胁情报指数 2022目录执行摘要最主要的攻击类型主要入侵媒介对运营技术和物联网的威胁2021 年的主要威胁实施者恶意软件发展趋势地理区域趋势行业趋势风险缓解建议关于 IBM Security X-Force贡献者03071624293135425357592IBM Security疫情仍在肆虐,整个世界继续苦苦挣扎;企业和组织在居家工作和返岗复工之间来回摇摆;地缘政治的变化催生了持续的不信任。这一切都造成了混乱不堪的局面,而网络犯罪分子则有了可乘之机。在 2021 年,IBM Security X-Force 看到了威胁实施者如何抓住机会,利用不断变化的局面,采用各种手段和方
2、法,成功渗透进世界各地的组织中。IBM Security X-Force 威胁情报指数总结了我们从数据中发现和分析出的新趋势和攻击模式,这些数据是从数十亿个数据点收集的,包括终端检测设备、事件响应(IR)互动和域名跟踪等。本报告是基于从 2021 年 1 月至 12 月收集的数据的研究结论。我们将这些研究成果作为一种资源,提供给 IBM 客户、安全行业的研究人员、政策制定者、媒体以及更广泛的安全专业人士和业务领导群体。鉴于业务格局变幻不定,威胁类型和威胁方向不断发展,您比以往任何时候都更需要掌握深入的威胁情报洞察,抢在攻击者之前占得先机,强化关键资产的安全性。执行摘要3IBM Security
3、报告要点 最主要的攻击类型:勒索软件再次占据 2021 年最主要攻击类型的榜首,尽管在 X-Force 修复的攻击中,勒索软件的百分比同比下降了近 9%。REvil(一种勒索软件类型,X-Force 也将其称为 Sodinokibi)是 X-Force 连续第二年观察到的最常见的勒索软件类型,占全部勒索软件攻击的 37%,而排在第二位的 Ryuk 占比只有 13%。2021 年勒索软件和物联网僵尸网络攻击之所以有所减少,执法活动可能是主要原因,但这并不能排除这些攻击在 2022 年死灰复燃的可能性。供应链漏洞:供应链安全性受到了政府和政策制定者的重点关注,拜登政府关于网络安全的总统行政令以及美
4、国国土安全部、CISA 和 NIST 的指南都强调了零信任。这些准则聚焦于安全漏洞和可信关系。目前,制造业饱受中断和延迟之苦,雪上加霜的是,该行业也是漏洞利用攻击的重灾区,是犯罪分子初始攻击方向的首选。钓鱼攻击中使用最多的品牌:X-Force 在整个 2021 年密切跟踪网络犯罪分子如何使用网络钓鱼工具包,我们的研究显示,Microsoft、Apple 和 Google 是犯罪分子尝试假扮的前三大品牌。这些大品牌在网络钓鱼工具包中被反复使用,攻击者利用其热门程度,诱导消费者相信自己。最主要的威胁团体:疑似的有伊朗国家背景的威胁实施者 ITG17(MuddyWater)、网络犯罪团体 ITG23
5、(Trickbot)和 Hive0109(LemonDuck)是 X-Force 情报分析人员在 2021 年观察到的一些最活跃的威胁团体。世界各地的威胁团体都在试图扩充自己的实力,渗透进更多的组织。他们使用的恶意软件嵌入了更狡猾的防御规避方法,在某些情况下,这些恶意软件通过基于云的消息传递平台和存储平台进行托管,以逃过安全控制。恶意软件滥用这些平台,在合法的网络流量中隐藏命令和控制通信。威胁实施者还继续开发 Linux 版本的恶意软件,旨在更轻松地入侵云环境。4执行摘要主要统计数据:21%勒索软件的攻击份额勒索软件是 X-Force 去年观察到的数量最多的攻击类型,但占比从前年的 23%下降
6、到去年的 21%。REvil 勒索软件攻击者(又名 Sodinokibi)要为 37%的勒索软件攻击负责。17 个月勒索软件团体改头换面或偃旗息鼓之前的平均生存时间X-Force 研究的勒索软件团体在改头换面或偃旗息鼓之前的平均生存期为 17 个月。REvil 是最成功的团体之一,在存在 31 个月(两年半)之后于 2021 年 10 月解散。41%利用网络钓鱼获得初始访问权限的攻击的百分比 在 2021 年,网络钓鱼行动成为最主要的入侵途径,在 X-Force 修复的安全事件中,有 41%是通过这种方法获得初始访问权限的。33%2020 年至 2021 年间由漏洞利用攻击导致的安全事件数量有