F5 实验室最近发布了我们的年度application保护报告。 2022 年版的副标题为“预期数据泄露”,反映了被盗数据对攻击者的持久价值,无论他们将其用于欺诈还是勒索。 该报告综合了来自多个不同来源的数据,以了解威胁形势随时间的演变、组织特征与其面临的攻击技术之间的关系,以及——最重要的是——安全从业人员可以采取哪些措施来降低风险。
该报告的重点主要放在勒索软件的持续增长上,这是有充分理由的:2021 年,42% 导致美国数据泄露的应用攻击都涉及勒索软件技术。 然而,对勒索软件的关注不应掩盖非加密恶意软件的风险,这种风险也急剧增长,并且往往导致未加密的数据泄露。 总体而言,2021 年导致美国数据泄露的所有攻击中,各种类型的恶意软件攻击占比超过 30%。
说到数据泄露,当我们发现数据泄露在 2021 年变得更加普遍时,我们选择了该报告的副标题。 导致美国数据泄露的五种应用攻击中有四种都采用了数据泄露作为策略,其中包括Magecart攻击、其他网络攻击活动、勒索软件攻击和其他类型的恶意软件感染。 考虑到 2020 年勒索软件的爆炸式增长,以及 2021 年初赎金超过欺诈成为从网络攻击中获利的一种方式,这一发现令我们感到惊讶,并表明欺诈将继续与赎金竞争作为一种货币化策略。
我们还发现,网络漏洞在数据泄露中的作用似乎有所减弱,但这并不是全部:虽然由网络漏洞驱动的泄露比例有所下降,但报告的网络漏洞几乎都是所谓的表单劫持攻击类型,其中 Magecart 是最著名的例子。 尽管网络漏洞似乎已不那么常见,但它们正变得更加专注于相对简单且低接触的攻击链,以大规模获取支付卡号。 这一趋势反映了与其他类型的不可替代数据相比,支付卡号具有持久的价值,尤其是考虑到零售和其他电子商务表单劫持的目标往往也是勒索软件最少的受害者。
此外,虽然国家支持的行为者发起的复杂活动往往不会出现在我们的资料来源中,但我们数据集中的一些已知的高级攻击巧妙地利用了网络漏洞对组织进行精确攻击,这反映出最大的数字并不总能捕捉到最重要的风险。 尽管网络漏洞利用不再像几年前那样成为一种常用策略,但漏洞管理和漏洞利用防护对于防御来说仍然非常重要。
该报告还研究了云安全的现状,发现云中的第三方和第四方关系往往会以意想不到的方式显现风险,并且访问控制配置错误比恶意活动更有可能导致数据暴露。
报告中建议的缓解措施根据不同组织的运营优先级以各种方式排序,但无论如何排序,数据备份、网络分段和各种形式的环境强化等控制目标往往会排在列表的顶部。 该报告还采用了与团队在 2021 年报告中首次推出的相同的使用 MITRE ATT&CK® 框架的攻击链分析和可视化方法。