全球勒索软件危机 2022年经历了一段低迷期后,全球2023年勒索软件和敲诈事件有所增加。勒索超过5000名勒索软件受害者被发现或在多个社交渠道上公布
,软件较2022年的危机大约3000名有所增加 。实际受害者数量可能更高,将进因为这项研究没有反映在公开名单之前已支付赎金的步恶事件
。 NTT Security Holdings全球威胁情报中心主任Jeremy Nichols表示:“我们2023年的全球报告突显了影响日常生活
、经济条件和隐私的勒索网络威胁的增加 。亿华云随着威胁行为者利用AI创造更复杂的软件攻击手段
,利用不断增长的危机攻击面 ,并利用企业有限的将进网络安全预算和人员短缺的弱点
,我们预计这一情况在2024年将会急剧增加。步恶” 关键基础设施
、供应链和金融服务面临最大风险。勒索攻击者针对的云计算软件顶级行业需要近乎完美的运行时间 ,因为服务中断可能影响生命 ,使得这些行业更可能支付赎金以恢复对他们关键系统和数据的访问。2023年,制造业以25.66%的比例位居被攻击行业之首,并且在社交渠道上公布的勒索软件受害者最多,比例为27.75%
。 勒索软件团伙及其附属机构正在针对以前被认为是香港云服务器禁区的行业,包括医疗保健、非营利组织和能源公司 。如果不支付赎金
,他们威胁要公开敏感的医疗照片或病人记录
。 中小企业面对网络威胁的挑战最大。研究显示
,超过50%的勒索软件受害者拥有不到200名员工 ,建站模板而66%的受害者员工数不超过500人。 攻击者继续利用流行软件程序中的漏洞和零日漏洞
。企业软件选项的列表和新的漏洞不断增加,同时恶意软件也在演变
,利用GenAI迅速整合并利用高风险和关键性漏洞。 人员因素在网络安全方面仍是源码库最薄弱的环节,而且情况正在恶化。混合云环境、自带设备政策和第三方集成扩大了大多数企业的攻击面
。网络安全的角色和责任在扩大,网络预算被削减,同时完成这些职责的工具也在增加,这增加了员工的高防服务器疲劳和倦怠
。 Nichols总结道 :“企业正努力防御常规的恶意软件攻击以及勒索或敲诈威胁。”