Skip to main content
每年,IBM Security X-Force(我们的内部网络安全专家和补救人员团队)都会挖掘数十亿个数据点,揭示当今最紧迫的安全统计数据和趋势。
2022 年 IBM X-Force 威胁情报指数 
在不断变化的时代应对新威胁   
今年的 IBM Security X-Force 威胁情报指数呈现了一个令人不安的事实:尽管各类企业、机构和政府单位继续在适应瞬息万变的全球市场(包括混合和云工作环境),但威胁实施者仍然善于利用这种转变。
  • 勒索软件是数量最多的攻击类型,但占比从前年的 23% 下降到去年的 21%
  • 制造业首次成为遭受攻击最多的行业
  • 2021 年,22% 的网络攻击目标是金融组织

制造业成为世界上遭受攻击最多的行业。

简介
四分之一
的制造业攻击来自勒索软件
一个紫色圆圈和三个蓝色圆圈,表示四分之一的制造业攻击来自勒索软件

五年来,制造业受到的网络攻击数量首次超过了金融和保险业,因而加剧了全球供应链危机。 制造商对宕机的容忍度很低,而勒索软件实施者正在趁疫情加剧运营压力而伺机行动。

不同攻击媒介的频率:漏洞利用为 47%,网络钓鱼为 40%,可移动介质为 7%;此外,蛮力攻击和被盗凭证为 3%。

他们是如何进入的:制造业的主要入侵媒介

要点
威胁实施者了解制造业在全球提供链中的关键作用,并正企图破坏这些组织。

恶意软件使用复杂的新技巧进行渗透。

3000%
2019 年第三季度至 2020 年第四季度期间,物联网恶意软件活动激增。

随着防御手段日益强大,恶意软件也变得更加创新。 攻击者越来越多地使用基于云的消息传递和存储服务来混进合法流量。 有些团体为了不被察觉,正在试验加密和代码模糊方面的新技术。

要点
采用适当强化的系统,制定有效的密码策略,并确保策略合规性,对于保持强大的云安全态势至关重要。

在三重勒索时代,业务合作伙伴可能让您处于风险当中  。

5
典型勒索软件攻击中的阶段数。 下载报告以查看完整的攻击流,包括各种定义。

三重勒索是一种日渐流行的数据加密和窃取策略,同时还威胁要公开披露数据并对受影响的组织进行分布式拒绝服务 (DDoS) 攻击,除非支付赎金。

一位女士在凌乱而空荡的办公室里工作,表示可能容易受到勒索软件攻击的人。

勒索软件团伙还盯上了主要受害者的业务合作伙伴,迫使他们支付赎金,以此来防止因勒索软件攻击而造成的数据泄露或业务中断。

要点
三重勒索问题尤其严重,因为受害者的网络被两种恶意攻击所劫持,并且他们还会遭到数据盗窃和数据泄漏。

多因子认证显示出有望成功防御勒索的迹象。

20%
拉丁美洲商务电子邮件入侵攻击所占的百分比。 2019 年的百分比? 为零。
一位女士在车库里使用智能手机工作,展示多因子认证如何随时随地提供安全性。

多因子认证 (MFA) 可以降低勒索软件、数据窃取、商务电子邮件入侵 (BEC)、服务器访问等几种不同类型攻击的风险。 但在 MFA 不太常见的地区(比如拉丁美洲),BEC 攻击日渐兴起。

要点
X-Force 研究证实,零信任原则可以降低组织对 BEC 的敏感性。 身份和访问管理技术使 MFA 实施变得更加简单。

大品牌是侵入贵组织的重要通行证。

网络钓鱼是 2021 年的头号感染媒介,网络钓鱼工具包中最常被冒充的品牌都是规模最大且最受信任的公司,比如 Microsoft、Apple 和 Google。

通往公司庭院的室外楼梯。
>50%
点击增加了电话通话功能(语音钓鱼或语音网络钓鱼)的针对性网络钓鱼活动的受害者百分比。

40% 的攻击始于网络钓鱼,但 IBM 的红队黑客全球团队 X-Force Red 可以进入组织并找出高风险漏洞,他们报告称,将语音钓鱼(或语音网络钓鱼)添加到针对性网络钓鱼活动中,其有效性是经典网络钓鱼活动的三倍。

要点
一个精细仿制的徽标就足以赢得信任。 您的员工能够发现伪造电子邮件和真实电子邮件之间的差别吗? 大约五分之一的人不能发现。

随着物联网的扩展,漏洞数量急剧增加。

2204%
据 X-Force 观察,在 2021 年 1 月至 9 月期间,针对流行的监视控制与数据采集 (SCADA) 消息协议的对抗式侦察活动有所增加。

与物联网设备相关的漏洞数量同比增长 16%,而漏洞的整体增长率仅为 0.4%。 对于工业控制系统而言,其增长幅度更大,甚至达到了 50% — 随着威胁实施者企图破坏制造和能源行业,这方面的风险升高。

2011 年(7380 例)到 2021 年(19549 例)发现的新漏洞数量的展示图。

连接问题:自 2011 年以来每年发现的漏洞数量

要点
尽管工业组织面临的风险最大,但任何使用物联网的组织都越来越容易受到漏洞的影响。

随着组织纷纷迁移到云,攻击者也紧随其后。

五分之四
自去年以来 Linux 恶意软件类别(如勒索软件和加密矿工)中增加的新编代码数量。

2021 年,针对 Linux 环境的恶意软件急剧增加 — 这种激增可能与越来越多的组织迁移到基于云的环境有关,因为其中许多环境依赖 Linux 来支持运营。

夜间企业办公大楼外部的广角照片,有一半办公室的窗户亮着灯。

不得不知的威胁实施者:有一个称作 LemonDuck 的团伙在 2021 年被 X-Force 观察到了实施了好几次攻击。 LemonDuck 恶意软件是从加密挖矿软件演变而来,并且已经构建了一个由受感染设备组成的大型僵尸网络;它的目标是 Linux 和 Windows 这两个系统。 LemonDuck 活动利用新闻事件作为网络钓鱼诱饵。

要点
2021 年 Linux 勒索软件中新编独特代码的水平超越了 2020 年,凸显了 Linux 恶意软件中的创新如何让这些威胁的危险系数变得更高。

仅这一个团伙发起的勒索软件攻击就占 37%,是组织最大的威胁。

17 个月
勒索软件团体在改头换面或偃旗息鼓之前的平均生存期。

勒索软件仍是主要的攻击类型,尽管它在整体攻击数量中的份额有所下降。 这是为什么呢? 我们的理论依据来自执法行动。 去年 X-Force 在该团伙于 2021 年 10 月瓦解之前修复的勒索软件攻击中,REvil 操作占了高达 37%。 该团伙的成员被捕,但许多瓦解的勒索软件团体后来又以新的名称重新出现。 勒索软件攻击的频率全年都有变化,通常在 5 月和 6 月有所增加。 勒索软件攻击似乎在夏末或初秋有所减少,其中 1 月份的活动量最少。

勒索软件团伙在更名之前生存月数的展示图 — DoppelPaymer 26 个月、Grief 8 个月、GandCrab 17 个月、REvil 31 个月、Maze 19 个月以及 Egregor 6 个月。

犯罪分子改头换面:知名勒索软件团伙更名换姓

要点
制定勒索软件响应计划并确定在修复期间运行关键业务的备用地点。 考虑是否或何时可能支付赎金。