ICT :網(wǎng)絡(luò)犯罪分子當(dāng)下的重點(diǎn)攻擊目標(biāo)
根據(jù) Darktrace 發(fā)布的最新報(bào)告, ICT 超過(guò)金融業(yè)成為 2021 年全球網(wǎng)絡(luò)犯罪分子較常針對(duì)的領(lǐng)域, ICT 攻擊目標(biāo)包括電信提供商、軟件開(kāi)發(fā)商和托管安全服務(wù)提供商等。同時(shí),黑客攻擊備份服務(wù)器的趨勢(shì)也越來(lái)越明顯,他們?cè)噲D通過(guò)刪除單個(gè)索引文件來(lái)故意禁用或損壞備份文件,從而使所有備份都無(wú)法訪問(wèn),借此對(duì)備份供應(yīng)商的客戶(hù)發(fā)起勒索軟件攻擊,阻止其系統(tǒng)恢復(fù)并強(qiáng)制付款。
報(bào)告稱(chēng),2020 年,受攻擊較多的行業(yè)是金融和保險(xiǎn)行業(yè),但在過(guò)去的 12 個(gè)月里,很明顯,攻擊者一直在積極嘗試訪問(wèn) IT 和通信領(lǐng)域值得信賴(lài)的供應(yīng)商網(wǎng)絡(luò),如對(duì) Kaseya 和 Gitlab 的高調(diào)攻擊等,這表明網(wǎng)絡(luò)犯罪分子在過(guò)去 12 個(gè)月內(nèi)轉(zhuǎn)移了注意力。之所以有這樣的變化,是因?yàn)榕c金融服務(wù)行業(yè)相比,前者的投資回報(bào)更高,如對(duì) SolarWinds 和 Kaseya 供應(yīng)鏈的攻擊就是兩個(gè)著名例子。SolarWinds 供應(yīng)鏈攻擊讓業(yè)界震驚了一年,這一具有里程碑意義的供應(yīng)鏈攻擊使成千上萬(wàn)的企業(yè)容易受到滲透。
在針對(duì) ICT 行業(yè)的攻擊中,攻擊者通常使用軟件和開(kāi)發(fā)人員平臺(tái)作為進(jìn)入其他高價(jià)值目標(biāo)的切入點(diǎn),這些高價(jià)值目標(biāo)包括政府、大公司和關(guān)鍵基礎(chǔ)設(shè)施。常見(jiàn)的入侵方法是通過(guò)電子郵件, ICT 企業(yè)在 2021 年平均每月會(huì)遭受 600 個(gè)不同的網(wǎng)絡(luò)釣魚(yú)攻擊。與普遍看法相反,這些網(wǎng)絡(luò)釣魚(yú)郵件不包含隱藏在鏈接或附件中的惡意負(fù)載。相反,網(wǎng)絡(luò)犯罪分子使用微妙而復(fù)雜的技術(shù)發(fā)送僅包含文本的“干凈電子郵件”,試圖誘使收件人回復(fù)和泄露敏感信息。這種方法很有效,因?yàn)楹诳涂梢岳密浖?yīng)商與預(yù)期目標(biāo)之間的信任關(guān)系,很容易繞過(guò)依賴(lài)于根據(jù)阻止列表和簽名檢查鏈接和附件的傳統(tǒng)安全工具。
報(bào)告進(jìn)一步指出:“攻擊者很有耐心,也很有創(chuàng)造力。他們通常會(huì)通過(guò)損害 IT 和通信行業(yè)中值得信賴(lài)的供應(yīng)商而直接闖入大門(mén)。對(duì)于下游客戶(hù)來(lái)說(shuō),它看起來(lái)像往常一樣,只是來(lái)自可信賴(lài)供應(yīng)商的另一個(gè)應(yīng)用程序或硬件。想要檢測(cè)這類(lèi)針對(duì)供應(yīng)鏈中軟件供應(yīng)商的攻擊沒(méi)有神奇方案,也不是單獨(dú)一家企業(yè)能夠完成的任務(wù)。企業(yè)面臨的真正挑戰(zhàn)將是在接受這種風(fēng)險(xiǎn)的同時(shí)進(jìn)行運(yùn)營(yíng),因此企業(yè)了解信任軟件的正常狀態(tài)至關(guān)重要,而人工智能非常適合異常檢測(cè)工作,因?yàn)樗軌虬l(fā)現(xiàn)軟件被入侵時(shí)所發(fā)生的細(xì)微變化,通過(guò)識(shí)別所有異常情況,包括微妙指標(biāo),來(lái)阻止這些電子郵件到達(dá)員工收件箱。”
【本文是51CTO專(zhuān)欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請(qǐng)通過(guò)安全牛(微信公眾號(hào)id:gooann-sectv)獲取授權(quán)】

























