研究表明,在冠状病毒大流行期间,针对医疗机构的网络攻击增加了一倍。
周三,IBM发布了公司的年度报告https://newsroom.ibm.com/2021-02-24-ibm-Security-Report:-Attacks-on-Industries-Supporting-COVID-19-Response-efforces-Double“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>X-Force威胁情报指数,它分析了上一年的数据,以跟踪新威胁、恶意软件发展和网络攻击的演变。
2021指数包括一些显著的趋势,可能最重要的是,有多少威胁行为者在2020年将其活动转向参与抗击COVID-19大流行的组织。
据IBM研究人员称,针对对冠状病毒研究和治疗至关重要的组织的攻击是2020年“通常”攻击率的两倍。这些实体包括参与COVID-19供应链的医院、药品制造商、医疗公司和能源公司。
IBM认为,这种重点的变化是由于网络攻击者依赖于这样一个事实,即这些组织不能——而且仍然不能——承受任何可能影响COVID-19项目的停机时间。因此,受害者可能更愿意支付赎金,例如,在部署勒索软件时。
根据这家科技巨头的说法,在去年全球受攻击最严重的行业中,制造业和能源行业仅次于金融和保险业。特别值得注意的是,利用工业控制系统(ICS)漏洞的攻击也增加了近50%。
“从本质上讲,这场大流行重塑了今天被认为是关键的基础设施,攻击者注意到了这一点。IBM Security X-Force全球威胁情报负责人尼克·罗斯曼(Nick Rossmann)评论说:“许多组织第一次被推到了应对工作的前线——是支持COVID-19研究,维护疫苗和食品供应链,还是生产个人防护装备。”随着COVID-19事件时间表的展开,攻击者的受害者身份发生了变化,再次表明了网络对手的适应性、机智性和持久性。”
在2020年,勒索软件成为最流行的攻击方法,占IBM分析的所有事件的23%。Sodinokibi是使用最多的勒索软件家族,在过去的一年里,它的运营商“保守估计”至少赚了1.23亿美元——而且有多达三分之二的受害者屈服了,并且付出了代价。
双重勒索,即受害者组织的系统被勒索软件感染,因此需要勒索付款,攻击者威胁泄露窃取的数据,也变得越来越流行。
该报告还发现,基于Linux的恶意软件家族增加了40%,用Go编程语言编写的恶意软件激增了500%。
“与混合云的playbook类似,它的“编写一次,在任何地方运行”,攻击者使用的恶意软件更容易运行在各种平台上,包括云环境上,”IBM补充道。
其他关注点包括:
有什么线索吗?通过WhatsApp |信号+447713 025 499,或通过Keybase:charlie0安全联系,
ibm发布java runtime,planning analytics Workspace的修补程序,Kenexa LMS