2023 年 X-Force 威胁情报指数

获取洞察,帮助您预测网络安全威胁并提前应对。

概述

了解威胁方能战胜威胁

网络攻击比以往任何时候都更加普遍、更出人意料且速度更快。 因此,了解攻击者的策略至关重要。 2023 年 IBM Security® X-Force® 威胁情报指数为首席信息安全官、安全团队和企业领导提供了可操作的见解,帮您弄清楚威胁实施者如何发动攻击,以及您该如何主动采取措施,保护您的组织。

攻击类型

揭秘: 后门助长勒索软件

允许远程访问系统的后门部署是 X-Force 事件响应者应对的最常见的攻击行为类型。 一线曙光: 67% 的后门事件是以勒索软件攻击失败而告终,因为防御者能够在勒索软件部署之前阻断后门。

21%

的事件部署了后门

17%

的攻击(2022 年)是勒索软件

6%

的攻击属于企业电子邮件泄露

实用建议:

了解攻击者对已知和未知风险的看法

从攻击者的角度看待已知和未知的风险,可帮助组织在事件发生之前采取预防措施,防范于未然。

勒索

在 27% 的攻击中,受害者感受到压力

无论是勒索软件、企业电子邮件泄露 (BEC) 还是分布式拒绝服务 (DDoS),27% 的攻击都与勒索有关。 当攻击者发现弱点时,他们就会加以利用。 认识到制造业相比其他行业,对停机时间的容忍度更低,网络犯罪分子便利用勒索伎俩,集中向制造业发难。

的勒索将目标锁定在制造企业
的勒索事件针对欧洲

未雨绸缪,更快响应

获取建议,提前部署,防患于未然。

感染媒介

网络钓鱼: 攻击者获取访问权限的首要方式

网络钓鱼连续两年成为首要感染媒介,在 41% 的事件中均有发现。 一半以上的网络钓鱼攻击使用鱼叉式网络钓鱼附件。 X-Force 还观察到每月线程劫持尝试增加了 100%,攻击者冒充被攻击者的联系人,并利用现有电子邮件对话,达到其恶意目的。

41%

的攻击事件以网络钓鱼为媒介

26%

的攻击事件利用面向公众的应用

16%

的攻击通过滥用有效账户实施

漏洞

仅有 26% 的新漏洞成为已知漏洞利用攻击的媒介

在过去几年中,利用已知漏洞的攻击事件的比例下降了 10 个百分点。 但是,网络犯罪分子可利用的已知漏洞数量已超过 78,000 个。 由于存在如此数量庞大的可利用漏斗,利用较早的、未修补的漏洞变得更加轻而易举,因此,制定明确的漏洞管理策略变得尤为紧迫,另外,组织还需充分了解您的受攻击面和基于风险的补丁优先级。

的新漏洞被攻击者利用
的已知漏洞是 2022 年新发现的

实用建议:

您需要分析多重因素

识别最重要的漏洞,确定优先级并修复这些漏洞。

勒索软件

勒索软件攻击倍道而进,响应行动应分秒必争

虽然勒索软件攻击数量略有下降,但 X-Force 的一项研究发现,执行攻击所花费的时间在过去几年中缩短了 94%。 曾经需要花费几个月时间的攻击,现在攻击者只需要几天便可部署到位。 随着攻击者倍道而进,组织必须采取积极主动、威胁驱动的网络安全方法。

超过 60 天

2019 年勒索软件部署时间

9.5 天

2020 年勒索软件部署时间

3.85 天

2021 年勒索软件部署时间

后续步骤