破壞型攻擊爆發:製造業淪為重災區
研究人員表示在過去6個月中網絡攻擊所造成的破壞力翻倍,而且受影響的組織中有50%屬於製造業。基於近階段的網絡攻擊,本週一IBM的X-Force IRIS事件響應團隊發布了新的安全研究報告,強調破壞型惡意軟件正在快速爆發。通過對惡意代碼的分析發現,諸如Industroyer,NotPetya或Stuxnet在內的惡意程序不再是純碎的竊取數據和秘密監控,而是造成更有破壞力的傷害。這些破壞行為包括鎖定係統、讓PC崩潰、渲染服務不可操作以及刪除文件等等。
研究人員表示:“在歷史上,像Stuxnet,Shamoon和Dark Seoul這樣的破壞性惡意軟件通常是被有國家背景的黑客所使用。不過自2018年年末以來,網絡攻擊份子開始不斷將這些破壞型代碼整合到自己的攻擊中,例如LockerGoga和MegaCortex這樣的新型勒索軟件。”
而製造業是這些攻擊的主要目標,目前曝光的案件中50%以上和工業公司有關。其中石油、天然氣和教育領域的組織是重災區,非常容易受到這種類型的攻擊。最常見的初步感染手段就是網絡釣魚電子郵件,然後竊取進入內部網絡所需要的電子憑證,注水漏洞攻擊,劫持目標連接從而讓對方妥協。
在發動惡意攻擊之前,一些黑客將潛伏在公司係統中數月。IBM的X-Force IRIS事件響應團隊的全球補救負責人Christopher Scott表示:“目前在破壞型惡意軟件中存在另種攻擊行為,前期保持緩慢發展,直到收集到需要的所有信息才會進行破壞;而另一種則是單純的入侵然後破壞。”
報告中稱當一家企業遭受破壞型惡意軟件攻擊之後,平均會有12000個工作站受到損壞,並且在攻擊事件發生之後可能需要512個小時或者更長時間才能恢復。在一些極端情況下,恢復時間甚至可以延長到1200個小時。而大公司的恢復成本非常高,平均成本高達2.39億美元。作為對比,Ponemon Institute估計,平均數據洩露將花費392萬美元。