FortiGuard Labs 揭勒索軟件變種生態演變

網絡攻擊手法不斷演變以規避防禦,不法分子採用勒索或數據消除等激進策略,並聚焦攻擊前的偵測方式,以確保獲得更佳回報。要應對進階而精密的攻擊,機構需要可獲取即時威脅情報、偵測威脅型態,並將大量數據互相關聯的綜合安全方案,以識別異常情況及自動在混合網絡環境中作出協調的回應。

網絡保安服務方案供應商Fortinet 近日發表上半年 FortiGuard Labs 全球威脅型態報告,發現在香港,MiraiGh0st Rat  Bladabindi 乃三大主要殭屍網絡。其中,Mirai 更利用 Log4Shell 漏洞來進一步傳播。Log4Shell 漏洞自 2021 被發現後便一直被不法分子廣為利用,以進行遙距代碼執行。

 而在第二季,FortiGuard Labs 亦檢測到 Apache  Spring 框架漏洞被廣泛利用。雖然該漏洞在特別環境下才會被觸發,但由於該框架獲眾多 Java 開發者使用,加上不法分子可能有其他方式利用漏洞,所以情況值得憂慮。

勒索軟件變種增長反映犯罪生態演變

勒索軟件依然是頭號威脅,同時網絡不法分子持續投放大量資源於全新的攻擊技術。在過去六個月,FortiGuard Labs 已發現一共 10,666 種勒索軟件變種,相比去年下半年僅有 5,400 種,增長幅度幾乎達 100%。而在暗網流行的「勒索軟件即服務」,則繼續助長犯罪行業威脅組織支付贖金。 

要防範勒索軟件,各行各業大小規模的組織均需積極應對。即時的可視性、防禦性,以及結合零信任網絡存取(ZTNA和進階終端偵測及回應(EDR)的修正都是關鍵。

OT 和終端仍然是難以抗拒的目標

由於不斷增長的攻擊面持續成為攻擊者的目標,IT  OT 的數碼融合以及支援隨處工作的終端,仍然是重要的攻擊媒介。許多利用終端漏洞發動的入侵,往往涉及未經授權用戶獲取系統存取權限,以進行橫向移動以更深入接觸企業網絡,例子包括錄得大量數目的欺詐攻擊漏洞 CVE 2022-26925,以及遠程代碼執行漏洞 CVE 2022-26937。此從終端漏洞的偵測以及數量分析可見,網絡不法分子嘗試全面利用新舊漏洞獲得存取權限。

 在剖析 OT 漏洞趨勢時亦發現,相關行業不能倖免。隨著 IT  OT 進一步融合,加上不法分子以破壞為攻擊目標,林林種種的裝置和平台都經歷了猛烈的攻擊。 進階的終端技術可在攻擊的早期階段緩解風險,並有效修復受感染裝置,而透過數碼風險保護服務(DPRS等服務,亦可進行外部層面的威脅評估、尋找和修復安全問題,以及獲取當前及將發生威脅的詳細洞見。

網絡不法分子正採用更多偵測和防禦規避技術,以提升網絡攻擊鏈的精準度及武器化的破壞力。此外,惡意清除軟件成為攻擊套件的一部分傳播,反映破壞性威脅正持續增長。

由於威脅型態時刻演變,專家認為網絡安全意識與培訓同樣重要,以確保員工和安全團隊緊貼最新情況。企業須能以機械速度運作的安全操作,以確保有能力應付當今網絡威脅的數量、精密度及速度。以網絡安全織網為本,並由AI和機器學習驅動的防禦、偵測及回應策略,不但使整合更緊密,亦可提升自動化程度,以及在更廣闊的網絡環境中更快速、協調和有效地應對威脅。