精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    Akamai:亞太地區(qū)和日本關鍵行業(yè)風險加劇,漏洞濫用導致勒索軟件受害者增長204%

    許多勒索軟件團伙轉移攻擊的重心,重點攻擊關鍵行業(yè)以期獲得更高的投資回報

    2023年 8月 17日 –負責支持和保護網(wǎng)絡生活的云服務提供商阿卡邁技術公司(Akamai Technologies, Inc.,以下簡稱: Akamai)(NASDAQ: AKAM),近日發(fā)布了新一期的《互聯(lián)網(wǎng)現(xiàn)狀》報告。該報告著重介紹了不斷演變的勒索軟件攻擊形勢?!独账鬈浖惓;钴S:漏洞利用技術花樣翻新,零日漏洞深受黑客青睞》報告發(fā)現(xiàn),對零日漏洞和一日漏洞的利用導致亞太地區(qū)和日本 (APJ) 的勒索軟件受害者總數(shù)在 2022 年第一季度至 2023 年第一季度間增長了 204%。該報告還發(fā)現(xiàn),勒索軟件團伙越來越多地采用文件外泄這種攻擊手段,即未經(jīng)授權提取或傳輸敏感信息,這已成為主要的勒索方式。這種新的攻擊手段也反映出,用戶僅采用文件備份解決方案已不再能夠防范勒索軟件。

    在對數(shù)據(jù)進行深入研究后,Akamai發(fā)現(xiàn),該地區(qū)的重要基礎架構正成為攻擊者主動攻擊的目標,而亞太地區(qū)及日本已遭受勒索軟件攻擊且未來將繼續(xù)面臨風險的前五大關鍵行業(yè)是制造業(yè)、商業(yè)服務業(yè)、建筑業(yè)、零售業(yè)以及能源業(yè)、公共事業(yè)和電信業(yè)。除非加強網(wǎng)絡安全標準,否則該行業(yè)中的企業(yè)仍將很容易面臨業(yè)務中斷的風險。

    勒索軟件攻擊數(shù)量激增的原因是攻擊者將攻擊手段從網(wǎng)絡釣魚轉變?yōu)槁┒礊E用,以利用未知的安全威脅并滲透企業(yè)內部網(wǎng)絡來部署勒索軟件。LockBit 是使用量最大的勒索軟件即服務,目前在亞太地區(qū)及日本的勒索軟件領域占據(jù)主導地位,在 2021 年第三季度至 2023 年第二季度中的攻擊數(shù)量占比為 51%,其次是ALPHV 和 CL0P 勒索軟件團伙。

    《勒索軟件異?;钴S:漏洞利用技術花樣翻新,零日漏洞深受黑客青睞》報告的其他重要發(fā)現(xiàn)包括:

    ●Lockbit 是亞太地區(qū)及日本各行業(yè)中最為普遍的勒索軟件,在制造業(yè)中的攻擊數(shù)量占比為 60%,商業(yè)服務業(yè)中占 55.8%,建筑業(yè)中占 57.7%,零售業(yè)中占 45.8%,能源業(yè)中占 28.6%。

    ●CL0P 勒索軟件團伙正積極利用 MOVEit 等零日漏洞,這導致 2023 年第一季度亞太地區(qū)及日本的勒索軟件受害者數(shù)量激增,到今年 6 月勒索軟件事件仍層出不窮。

    ●該報告還發(fā)現(xiàn),亞太地區(qū)及日本的大多數(shù)勒索軟件受害者都是中小型企業(yè) (SME)。據(jù)報道,此類企業(yè)的收入最高可達 5000 萬美元。

    ●勒索軟件團伙越來越多地采用文件外泄這種攻擊手段,并且它已成為主要的勒索方式。這種新的攻擊手段也反映出,僅采用文件備份解決方案已不再能夠防范勒索軟件。

    ●多次遭受勒索軟件攻擊的受害者在首次遭受攻擊后三個月內再次遭受攻擊的可能性要高出 6 倍以上。

    Akamai 亞太及日本地區(qū)安全技術和戰(zhàn)略總監(jiān) Dean Houari 表示:“勒索軟件攻擊的幕后黑手一直在不斷改進其技術和策略,通過竊取企業(yè)的關鍵信息和敏感信息直擊企業(yè)命脈。亞太地區(qū)及日本的私營和公共部門必須加強合作,幫助企業(yè)抵御日益泛濫的勒索軟件威脅。”

    他總結道:“企業(yè),尤其是亞太地區(qū)及日本的中小型企業(yè),必須采用零信任架構,并首先部署軟件定義的微分段,以有效抵御不斷演變的網(wǎng)絡攻擊和勒索軟件即服務。這樣一來,無論網(wǎng)絡犯罪團伙部署何種攻擊工具,企業(yè)都能成功保護其關鍵資產(chǎn)和聲譽,同時確保業(yè)務連續(xù)性。”

    安全界人士可訪問Akamai 安全中心,與 Akamai 的威脅研究人員交流探討,進一步了解相關資訊,請訪問Akamai官網(wǎng)。

    方法

    該報告中所用的勒索軟件數(shù)據(jù)從大約 90 個不同勒索軟件團伙的泄漏站點收集而來。這些團伙通常會公開其攻擊詳情,如時間戳、受害者名稱和受害者域名。值得注意的是,此類對外公開的信息僅限于每個勒索軟件團伙希望公之于眾的內容。這些公開的攻擊的成功性不在本次研究的范圍內。

    相反,本次研究僅關注所公開的受害者。在每次分析中,我們都會測算每個組別中的唯一受害者數(shù)目。通過將這些受害者數(shù)據(jù)與從 ZoomInfo 獲得的數(shù)據(jù)相結合,并可得知有關每個受害者的更多詳細信息,如所在位置、收入范圍和所屬行業(yè)。所有數(shù)據(jù)均為 2021 年 10 月 1 日至 2023 年 5 月 31 日這 20 個月內的數(shù)據(jù)。

    關于Akamai

    Akamai 為在線生活提供支持和保護。全球領先的公司選擇 Akamai 來構建、交付和保護他們的數(shù)字體驗——為數(shù)十億人每天的生活、工作和娛樂提供幫助。借助全球廣泛分布的覆蓋從云到邊緣的計算平臺,我們幫助客戶輕松開發(fā)和運行應用程序,同時讓體驗更貼近用戶,讓威脅距離用戶更遠。

    (免責聲明:本網(wǎng)站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
    任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內容可能涉嫌侵犯其知識產(chǎn)權或存在不實內容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。 )