您现在的位置是:测试开发营 > 物联网
勒索软件和电子邮件泄露成为主要安全威胁,同时深度伪造也在增加风险
测试开发营2025-11-26 20:22:29【物联网】5人已围观
简介PaloAlto 公司Unit42威胁分析团队日前发布的一份调查报告与VMware公司的调查结果相呼应,报告强调在2021年5月至2022年4月的12个月内,70%的安全事件归因于勒索软件攻击和商业电
PaloAlto 公司Unit42威胁分析团队日前发布的勒索一份调查报告与VMware公司的调查结果相呼应 ,报告强调在2021年5月至2022年4月的软件12个月内,70%的和电安全事件归因于勒索软件攻击和商业电子邮件泄露(BEC)事件。

VMware公司在其对125名网络安全和事件响应专业人士的邮件年度调查中指出 ,5%的泄露胁同受访者认为地缘政治冲突增加了网络安全事件,证实自从俄乌冲突发生以来网络攻击数量有所增加 。主安造也增加
深度伪造、全威零日漏洞、时深API黑客攻击成为威胁VMware公司在报告中指出 ,度伪深度伪造(Deepfake)技术(用于创建令人信服的风险图像、模板下载音频和视频恶作剧的勒索人工智能工具)正越来越多地用于网络犯罪,此前主要用于虚假宣传活动。软件深度伪造攻击主要与民族国家的和电行为有关 ,同比增长了13%,邮件66%的泄露胁同受访者报告至少遭遇了一次深度伪造攻击事件 。
电子邮件是这些网络攻击的主要传递方式(78%) ,与商业电子邮件泄露(BEC)的普遍上升同步增长 。根据VMware公司的调查报告,从2016年到2021年,源码库商业电子邮件泄露(BEC)事件给全球各地的企业造成了大约433亿美元的损失 。
VMware公司还指出,美国联邦调查局(FBI)的报告表明,涉及使用深度伪造和窃取个人身份信息(PII)申请远程工作和在家工作职位的投诉有所增加 。
VMware公司表示,在截至今年6月的12个月中 ,62%的受访者报告至少遭遇一次零日漏洞攻击,同比增长51% 。报告称,这种激增也可归因于地缘政治冲突以及民族国家行为,香港云服务器因为此类攻击的实施成本相当高 ,而且大多只进行一次。
与此同时,VMware的报告表明 ,23%的受访者遭受的网络攻击损害了API安全性,主要的API攻击类型包括数据暴露(42%) 、SQL注入攻击(37%)和API注入攻击(34%)。
VMware公司全球安全技术专家Chad Skipper在一份新闻稿中表示,“随着工作负载和应用程序的激增,API已成为网络攻击者的源码下载新途径。随着越来越多的企业将业务迁移到云端,应用程序之间的对话越来越多 ,很难获得可见性并检测API中的异常情况 。”
75%的受访者表示 ,他们在用于云原生应用程序部署的容器中遭遇了漏洞攻击 。还有57%的受访者表示 ,他们在过去12个月中遭遇了勒索软件攻击 。
勒索软件使用已知漏洞来进行攻击PaloAlto 公司Unit42威胁分析团队的研究报告表明 ,亿华云勒索软件继续困扰着网络空间,并采用了一些演变的策略。LockBit勒索软件(现已发布2.0版)是罪魁祸首,在截至今年5月的12个月内,几乎占到所有与勒索软件违规事件的一半(46%)。
在LockBit勒索软件之后,Conti(22%)和Hive(8%)引领了2021年度的勒索软件攻击趋势。此外 ,就支付勒索软件攻击者的平均赎金而言 ,金融行业(750万美元)、服务器租用房地产行业(520万美元)和零售行业(305万美元)分别成为支付赎金最多的行业领域。
根据这份报告 ,已知软件漏洞(48%) 、暴力凭据攻击(20%)和网络钓鱼(12%)是主要的初始访问方式 。暴力凭据攻击通常集中在远程桌面协议(RDP) 。
除了零日漏洞利用之外,少数常见漏洞对今年的统计数据贡献显著(87%) ,其中包括Proxyshell、Log4j、SonicWall、ProxyLogon 、Zoho ManageEngine、ADSelfService和Fortinet 。
虽然内部威胁并不是Unit42威胁分析团队报告中的最常见的事件类型(仅5.4%),但考虑到75%的威胁是由企业心怀不满的离职员工造成的,窃取或丢失敏感数据足以使他们成为恶意威胁者 ,因此内部威胁构成了重大威胁。
VMware公司的调查报告指出,41%的调查受访者表示,他们在过去一年中遇到了涉及内部人员的攻击。
顶级网络安全预测和建议Unit42威胁分析团队的研究报告根据其报告案例的观察结果做出了一些关键预测 。其预测包括 :
从零日漏洞暴露到利用的时间将继续缩短。不熟练的威胁行为者将增加 。加密货币的不稳定性将增加商业电子邮件和网站的危害。经济困难时期可能导致人们转向网络犯罪。出于政治动机的网络安全事件将会增加。VMware公司从研究中得出的结论是建议采取安全措施 ,例如全面关注云工作负载,而不是分割和隔离受影响的网络;检查带内流量以消除冒名顶替者;集成网络检测和响应(NDR);持续的威胁搜寻;以及实施零信任策略 。
很赞哦!(717)
上一篇: 禁用了也没用?苹果隐私保护受到质疑
下一篇: 网络安全裁员潮与企业安全新策略
相关文章
- Wipers和物联网僵尸网络主导威胁态势
- 荣耀6联通信号质量如何?(探寻荣耀6在联通网络下的信号表现及用户评价)
- 华为Mate10手机的性能与功能(探索华为Mate10手机的前沿科技与出色表现)
- 九阳电水壶的优点和使用体验(解放烧水烦恼,让生活更便捷)
- Gartner发布2022云Web应用程序和API保护魔力象限
- MacBookAir13寸的卓越表现(轻薄便携,强大性能,是您最佳选择)
- 联想T41笔记本(探索联想T41笔记本的优势和用户体验)
- 新电脑系统u盘制作教程(轻松学会制作新电脑系统u盘)
- 如何解决低代码平台中的安全问题?
- 打造专属音乐享受,探索DIYDK秦耳机的魅力(DIYDK秦耳机,音乐世界的个性化之选)







