我们的专家分析了2023年第一季度的当前网络威胁。研究表明,独特事件的数量增加,勒索软件活动激增,特别是针对学术和教育机构。我们记录了大量与就业有关的网络钓鱼邮件,出现了QR网络钓鱼和恶意广告的增加。
我们的研究表明,与上一季度相比,2023年第一季度的事件数量增加了7%,与2022年初相比增加了10%。成功的网络攻击对组织造成的最常见后果是机密信息的泄露(51%)和核心业务的中断(44%)。恶意软件的使用逐季增加,针对组织的攻击增加了7个百分点,针对个人的攻击增加了10个百分点。我们观察到重大的商业和关键基础设施的中断,大规模的数据泄露,以及新的欺诈用户的计划的出现。
第一季度最值得注意的泄密事件:
不明身份的攻击者攻击了GDS Holdings和ST Telemedia,盗取了亚洲数据中心的登录凭证(登录和密码)。这些运营商的服务被全球各大公司使用,如AG、Amazon、BMW、华为和Walmart。机密信息已在darkweb上以17.5万美元的价格出售。
🔻 印度最大的私人银行HDFC银行的子公司HDB金融服务公司的数据被公布在Breached上。犯罪分子窃取了大量客户(全名、出生日期和地点、就业细节、信用等级)和员工的个人资料。泄漏的信息几乎立即被用于网络钓鱼攻击。
🔻BlackCat勒索软件成功地从一家大型炸药制造商Solar Industries India的网络中提取了2TB的敏感信息。最值得注意的是,入侵者获得了带有技术规格和作战武器设计图纸的文件、产品供应链数据、与印度政府合作的细节,甚至是工厂的闭路电视录像。这次泄密引起了印度政府和国防部的极大关注。
🔻 台湾科技巨头宏基公司在一个暗网论坛上发布了盗取数据的广告后,确认了这次泄漏。这些信息包括技术手册、服务器基础设施信息、BIOS图像、产品文档和服务激活密钥。
🔻 LockBit勒索软件声称对入侵Maximum Industries的系统负责。破坏了SpaceX的技术承包商Maximum Industries的系统:犯罪分子设法窃取了大约3000个零件蓝图。犯罪者承诺在不支付赎金的情况下为那些希望购买竞争对手技术的人举行拍卖。
2023年第一季度,勒索软件活动大幅增加,加密劫持者占针对组织的恶意软件攻击的53%(比上一季度增加9个百分点),事件比2022年初增加了77%。
科学和教育部门尤其激烈,占勒索软件攻击的最高比例(19%),并针对世界各地的学校和一些高等教育机构。
社会工程仍然是攻击组织(50%)和个人(91%)的最流行方法之一。社会工程师大多选择电子邮件(86%)来攻击组织,选择各种网络资源和服务(59%)来攻击个人。
在第一季度,我们注意到与就业、终止就业、福利和待遇有关的钓鱼邮件有所增加。攻击者发送带有窃取器的电子邮件--窃取凭证的恶意附件--或将电子邮件链接到Microsoft 365、Amazon 网络服务和其他服务等网络钓鱼登录表。雇佣欺诈在2020年随着大流行的发生而开始受到重视,其特点是大量的停工、裁员和向远程工作形式的转变。在地缘政治局势激烈、全球物价上涨和通货膨胀的背景下,钓鱼者积极利用各种支付和福利作为攻击的掩护,伪造相关网站并发送钓鱼邮件。
除了带有恶意链接和附件的电子邮件外,我们的专家指出,攻击者利用二维码绕过反垃圾邮件过滤器和其他安全措施,因为二维码是图像,不包含任何可疑的链接或独特的元数据。二维码电子邮件的这些特点可能会导致此类钓鱼活动的增加。
在2023年第一季度,有几起因网络攻击成功而造成严重经济损失的事件。对MKS Instruments 公司的勒索软件攻击造成了产品供应链的严重中断,恢复过程也很困难;以利润损失为形式的损失达到了2亿美元。信息安全漏洞也会影响证券的价值:在Dish Network系统事件之后,该公司的价值下降了近7%。
据我们的专家说,第一季度的另一个明显特征是执法机构和特别服务部门对网络犯罪分子的活动增加。虽然以前他们的活动更多的是试图在监管领域进行压制或复杂化,但执法机构现在正走向积极的行动。例子包括搜查和逮捕Exclu(一种在网络犯罪界流行的信使)的管理员和用户,以及联邦调查局特工查封Hive勒索集团的服务器。