該報告詳細介紹了網路攻擊的各個方面,包括部署允許遠程訪問系統的後門成為去年攻擊者的首要活動,這些案例中約有三分之二與勒索軟體有關,防禦者可以在部署勒索軟體之前檢測到後門。
報告指出,後門的增加一部分要因於這麼做能帶來較高的市場價值。X-Force報告觀察到,威脅行為者以高達一萬美金的價格出售現有後門的訪問權限,而被盜的信用卡數據如今售價不到10美元。
IBM Security X-Force負責人Charles Henderson解釋說:「向檢測和響應的轉變,使防禦者能夠在攻擊鏈的早期破壞對手,這可以在短期內放緩勒索軟體的發展。但眼下的後門問題變成未來的勒索軟體危機,只是時間上的問題。攻擊者最終總能找到新的方法來逃避檢測。」
IBM Security X-Force威脅情報指數報告對新的和現有的趨勢和攻擊模式進行追蹤,從網路和端點設備、事件響應參與和其他來源的數十億個數據點中提取數據。
該報告的主要發現包括,2022年網路攻擊最常見的影響是勒索,主要是通過勒索軟體或者企業電子郵件泄露攻擊實現的,並且歐洲是勒索攻擊的主要目標地區,占觀察到的勒索案件的44%,因為威脅行為者試圖利用地緣政治緊張局勢趁虛而入。
報告發現,網路犯罪分子把電子郵件對話內容作為一種武器,此外在2022年線程劫持也出現顯著增加。據觀察,攻擊者使用遭到入侵的電子郵件帳戶冒充原始參與者在正在進行的對話中進行回復,與2021年的數據相比,每月嘗試的頻率增加了100%。
在意料中的一點是,2022年遺留漏洞依然存在,但數量有所改善。該報告發現,由於漏洞數量在2022年再創歷史新高,利用已知漏洞所占的比例在2018年到2022年期間下降了10個百分點。
該報告還詳細說明了網路犯罪分子通常是如何通過勒索計劃以最脆弱的行業、企業和地區為目標,施加心理壓力迫使受害者付款的。2022年受勒索最嚴重的行業是製造業,連續第二年成為受攻擊最嚴重的行業,因為製造業對停機時間的容忍度極低,因此也成為勒索很有吸引力的一大目標。
至于勒索軟體,該報告指出,讓下游受害者更容易讀取被盜數據這一做法正在變得越來越普遍,而且網路犯罪分子會讓客戶和業務合作夥伴受到影響來增加對被破壞組織的壓力。