北京2024年3月1日/美通社/ -- IBM 近日發(fā)布了《2024 年 X-Force 威脅情報(bào)指數(shù)報(bào)告》,報(bào)告顯示網(wǎng)絡(luò)犯罪分子在加倍利用用戶身份信息來攻擊全球企業(yè),這可能引發(fā)一場(chǎng)全球性"身份"危機(jī)。據(jù) IBM Consulting 的進(jìn)攻性與防御性安全服務(wù)部門 IBM X-Force 的發(fā)現(xiàn),2023 年,網(wǎng)絡(luò)犯罪分子看到了更多"登入"——而不是侵入——有效帳戶以攻擊企業(yè)網(wǎng)絡(luò)的機(jī)會(huì)。這使得利用身份信息的策略成為網(wǎng)絡(luò)攻擊發(fā)起者的首選武器。
IBM 最新報(bào)告: 身份信息成網(wǎng)絡(luò)攻擊重要目標(biāo),企業(yè)從安全漏洞恢復(fù)的時(shí)間更加緊迫
《X-Force 威脅情報(bào)指數(shù)報(bào)告》是基于每天監(jiān)測(cè)到的 130 多個(gè)國(guó)家/地區(qū)超過 1500 億個(gè)安全事件的洞察。此外,報(bào)告還從 IBM 內(nèi)部的多個(gè)來源收集和分析數(shù)據(jù),包括 IBM X-Force 威脅情報(bào)指數(shù),Incident Response、X-Force Red、IBM Managed Security Services,以及RedHat Insights和Intezer提供的數(shù)據(jù)都對(duì)這份2024 年度報(bào)告做出了貢獻(xiàn)。
本年度報(bào)告的主要洞察包括:
對(duì)關(guān)鍵基礎(chǔ)設(shè)施的攻擊暴露了行業(yè)的"誤判"。在近 85% 的針對(duì)關(guān)鍵行業(yè)的攻擊事件中,可以通過補(bǔ)丁、多因素身份驗(yàn)證或最小權(quán)限原則來降低損失——這也意味著,安全行業(yè)長(zhǎng)期以來所提的"基本安全"可能比印象中的更難實(shí)現(xiàn)。
勒索軟件組織傾向于采取更精簡(jiǎn)的業(yè)務(wù)模式。去年,針對(duì)企業(yè)的勒索軟件攻擊下降了近 12%,因?yàn)榇笮推髽I(yè)組織面對(duì)此類攻擊往往拒絕付贖金和尋求解密,而更傾向于重建其基礎(chǔ)設(shè)施。由于這種阻力與趨勢(shì)會(huì)降低攻擊者基于加密勒索的收入預(yù)期,因此這份報(bào)告觀察到,以前專門從事勒索軟件的網(wǎng)絡(luò)犯罪團(tuán)體已經(jīng)更多地轉(zhuǎn)向信息竊取。
當(dāng)前尚不能通過攻擊生成式人工智能來獲得回報(bào)。X-Force分析預(yù)測(cè),當(dāng)單一的生成式人工智能技術(shù)獲取接近50%的市場(chǎng)份額時(shí),或者當(dāng)市場(chǎng)整合到三種或更少的此類技術(shù)時(shí),則可能會(huì)引發(fā)針對(duì)相關(guān)平臺(tái)的大規(guī)模攻擊。
"盡管‘基礎(chǔ)安全'問題并沒有像‘人工智能主導(dǎo)的攻擊'那樣引人關(guān)注,但事實(shí)上,企業(yè)最大的安全挑戰(zhàn)仍然是一些基本且已知的問題,而不是那些新穎和未知的問題," IBM咨詢?nèi)蚬芾砗匣锶恕BM X-Force主管Charles Henderson說道。"身份信息一次又一次地被用來攻擊企業(yè)。隨著攻擊者通過人工智能來優(yōu)化這一攻擊策略,這一問題將會(huì)繼續(xù)惡化。"
一場(chǎng)圍繞身份信息的安全危機(jī)正蔓延全球
利用有效賬戶進(jìn)行攻擊已成為網(wǎng)絡(luò)犯罪分子阻力最低的路徑,如今在暗網(wǎng)上有數(shù)十億個(gè)被泄露的身份憑證可供使用。在2023年,X-Force發(fā)現(xiàn)攻擊者越來越多地發(fā)力于獲取用戶身份——其使用的信息竊取惡意軟件增長(zhǎng)了266%,以竊取個(gè)人可識(shí)別信息,如電子郵件、社交媒體和通訊應(yīng)用的憑據(jù)、銀行賬戶詳細(xì)信息、數(shù)據(jù)等。
IBM 最新報(bào)告: 身份信息成網(wǎng)絡(luò)攻擊重要目標(biāo),企業(yè)從安全漏洞恢復(fù)的時(shí)間更加緊迫
這種對(duì)攻擊者而言"易如反掌"的入口難以被檢測(cè)到,給企業(yè)帶來昂貴的應(yīng)對(duì)成本。據(jù)X-Force稱,對(duì)于攻擊者使用有效賬戶引起的重大安全事件,安全團(tuán)隊(duì)需要采取的應(yīng)對(duì)措施的復(fù)雜度比普通事件平均高出近200%,主要是因?yàn)榉烙咝枰獏^(qū)分網(wǎng)絡(luò)上哪些是合法用戶活動(dòng),哪些是惡意用戶活動(dòng)。事實(shí)上,IBM在《2023年數(shù)據(jù)泄露成本報(bào)告(Cost of a Data Breach Report)》中發(fā)現(xiàn),由于被盜或被泄露的憑證引起的數(shù)據(jù)泄露需要大約11個(gè)月的時(shí)間才能被檢測(cè)和恢復(fù)——這一響應(yīng)周期是所有網(wǎng)絡(luò)感染中最長(zhǎng)的。
2023年4月,美國(guó)和歐洲執(zhí)法部門共同打擊一個(gè)全球網(wǎng)絡(luò)犯罪論壇的行動(dòng)凸顯了網(wǎng)絡(luò)不法分子對(duì)用戶在線活動(dòng)的廣泛入侵。該論壇收集了超過8000萬用戶的賬戶登錄詳細(xì)信息。隨著不法分子利用生成式人工智能來優(yōu)化他們的攻擊,基于身份信息的網(wǎng)絡(luò)威脅很可能會(huì)繼續(xù)增長(zhǎng)。2023年,X-Force已經(jīng)在暗網(wǎng)論壇上觀察到了超過80萬篇關(guān)于人工智能和GPT相關(guān)的帖子,再次說明了這些創(chuàng)新已經(jīng)引起了網(wǎng)絡(luò)犯罪分子的關(guān)注和興趣。
直接"登錄"關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)發(fā)起攻擊成趨勢(shì)
在全球范圍內(nèi),X-Force應(yīng)對(duì)的攻擊中近70%是針對(duì)關(guān)鍵基礎(chǔ)設(shè)施機(jī)構(gòu)的,這一令人擔(dān)憂的發(fā)現(xiàn)突顯了網(wǎng)絡(luò)犯罪分子看準(zhǔn)了這些高價(jià)值目標(biāo)對(duì)系統(tǒng)正常運(yùn)行的嚴(yán)格要求,借此實(shí)現(xiàn)其攻擊目的。
IBM 最新報(bào)告: 身份信息成網(wǎng)絡(luò)攻擊重要目標(biāo),企業(yè)從安全漏洞恢復(fù)的時(shí)間更加緊迫
X-Force在該領(lǐng)域應(yīng)對(duì)的近85%的攻擊是通過利用面向公眾的應(yīng)用程序、網(wǎng)絡(luò)釣魚電子郵件和使用有效帳戶發(fā)起的。后者給該該領(lǐng)域機(jī)構(gòu)帶來了更大的風(fēng)險(xiǎn),美國(guó)網(wǎng)絡(luò)和基礎(chǔ)設(shè)施安全相關(guān)部門表示,2022年針對(duì)政府機(jī)構(gòu)、關(guān)鍵基礎(chǔ)設(shè)施組織和州級(jí)政府機(jī)構(gòu)的成功攻擊中,大多數(shù)涉及了使用有效帳戶。這表明這些組織需要經(jīng)常對(duì)其網(wǎng)絡(luò)環(huán)境進(jìn)行壓力測(cè)試,以發(fā)現(xiàn)潛在的風(fēng)險(xiǎn),并制定安全事件響應(yīng)計(jì)劃。
生成式人工智能——下一個(gè)需要保障的重要領(lǐng)域
對(duì)于網(wǎng)絡(luò)犯罪分子來說,從他們的違法活動(dòng)中獲得相應(yīng)回報(bào)的前提是其所針對(duì)的某項(xiàng)技術(shù)必須在全球范圍內(nèi)大多數(shù)組織中被廣泛使用。正如過去的一些賦能性技術(shù)催生了相應(yīng)網(wǎng)絡(luò)犯罪活動(dòng)一樣,這種模式也很可能擴(kuò)展到人工智能領(lǐng)域。這種現(xiàn)象在Windows Server的市場(chǎng)主導(dǎo)地位下的勒索軟件蔓延、Microsoft 365主導(dǎo)地位下的BEC詐騙,或基礎(chǔ)設(shè)施即服務(wù)的市場(chǎng)整合后的非法加密挖礦等方面都有所體現(xiàn)。
X-Force認(rèn)為,一旦生成式人工智能市場(chǎng)的主導(dǎo)格局明確,即當(dāng)單一技術(shù)接近50%的市場(chǎng)份額或者市場(chǎng)整合為三個(gè)或更少的技術(shù)時(shí),就可能會(huì)促使網(wǎng)絡(luò)犯罪分子進(jìn)一步投資新的攻擊工具,并將人工智能作為攻擊面。雖然生成式人工智能目前仍處于大規(guī)模市場(chǎng)應(yīng)用之前的階段,但有關(guān)企業(yè)必須在網(wǎng)絡(luò)犯罪分子擴(kuò)大犯罪活動(dòng)規(guī)模之前保護(hù)好其人工智能模型。企業(yè)還應(yīng)認(rèn)識(shí)到,網(wǎng)絡(luò)犯罪分子并不需要什么新的戰(zhàn)術(shù)或技術(shù),就能通過它們現(xiàn)有的基礎(chǔ)設(shè)施入侵其人工智能模型。這也印證了IBM生成式人工智能安全框架(IBM Framework for Securing Generative AI)所強(qiáng)調(diào)的,在生成式人工智能時(shí)代采取全局的安全防護(hù)非常必要。
其它發(fā)現(xiàn)包括:
歐洲已成攻擊者的首選目標(biāo):全球范圍內(nèi)觀察到的攻擊中,近三分之一的目標(biāo)是針對(duì)歐洲的,該地區(qū)也經(jīng)歷了全球最多的勒索軟件攻擊(26%)。
網(wǎng)絡(luò)釣魚攻擊都去哪了?盡管網(wǎng)絡(luò)釣魚攻擊仍然是一個(gè)主要的感染途徑,但從2022年開始,其數(shù)量減少了44%。然而,這一攻擊方式將隨著人工智能得以優(yōu)化, X-Force的研究表明人工智能可以將其攻擊速度提升近兩天,因此這種感染途徑仍將是網(wǎng)絡(luò)犯罪分子的優(yōu)先選項(xiàng)。
人人都有風(fēng)險(xiǎn)——Red Hat Insights發(fā)現(xiàn),在掃描中,92%的客戶環(huán)境中至少有一個(gè)已知漏洞未被修復(fù),而2023年檢測(cè)到的十大漏洞中有80%被賦予了"高風(fēng)險(xiǎn)"或"危急"的通用漏洞評(píng)分系統(tǒng)(CVSS)基礎(chǔ)嚴(yán)重性評(píng)分。
"Kerberoasting"攻擊有利可圖——X-Force觀察到"Kerberoasting"攻擊增加了100%,在這一過程中攻擊者試圖通過妄用Microsoft 活動(dòng)目錄(Microsoft Active Directory)憑證來冒充用戶以提升權(quán)限。
安全配置不當(dāng)——X-Force Red的滲透測(cè)試結(jié)果顯示,安全配置不當(dāng)占到了已識(shí)別總漏洞的30%,觀察到可被攻擊者利用的140多種配置不當(dāng)?shù)姆绞健?/p>