近三分之二(63%)的全球金融机构在过去一年中遭受的破坏性攻击有所增加,其中许多人担心随着乌克兰战争升级会出现进一步的威胁。
近期,VMware对全球130位金融行业CISO和安全管理者进行了调查,并发布了《现代银行抢劫报告》。
据网络安全战略负责人Tom Kellermann称,报告破坏性恶意软件增加的数量比去年增加了17%。尽管犯罪分子经常使用该技术销毁证据,使事件响应团队无据可查,但仍有可能出现更多以擦除数据为主要目标的攻击。
“破坏性攻击是通过采取诸如加密文件、删除数据、破坏硬盘驱动器、终止连接或执行恶意代码等操作来摧毁、破坏或降级受害系统的惩罚性攻击。”
“事实上,我们最近目睹了像 HermeticWiper 这样的破坏性恶意软件在俄乌战争开始后被启动。值得注意的是,我为这份报告采访过的大多数金融行业管理者都表示,俄乌战争带来的次生威胁令人担忧。”
本周,Five Eyes情报组织一再警示俄罗斯政府支持的对西方关键基础设施的攻击以及该地区网络犯罪集团的潜在威胁。鉴于经济制裁对俄罗斯的重大影响,银行很可能会成为网络报复的目标。
该报告还显示,74%的受访者在过去一年中至少经历过一次勒索软件攻击,其中63%支付了赎金,Kellermann称这一数字“令人震惊”。
他认为,勒索软件即服务产品和远程访问工具(RAT)帮助网络犯罪分子在这一领域取得优势。
“勒索软件与这些RAT存在危险关系,因为这些工具允许攻击者在环境中持续存在并建立一个可用于针对其他系统的登台服务器,”Kellermann说道。
“一旦对手获得了这种有限的访问权限,他们通常会通过受害者的数据进行勒索(包括双重和三重勒索)或通过使用加密劫持攻击从云服务中窃取资源来赚钱。”
勒索软件攻击一旦成功,带来的损失必然是巨大且不可逆的。在多变的全球局势中,金融机构应当固守自己的安防边界,确保自身安全防御体系的有效性,不留任何漏洞。
为了应对层出不穷的攻击手段,塞讯验证为客户提供安全防御体系有效性的持续验证服务。塞讯安全实验室拥有业界杰出的安全分析团队,为客户提供互联网中收集到的典型和流行的APT攻击手法,全天候追踪互联网黑客组织和漏洞,利用得到的一手情报,及时还原攻击手法,为未受害的企业提供验证手段,包括对这些破坏性的攻击进行安全模拟,让未受害的企业真正确认自己的防御手段是否可以检测或阻挡这些破坏性的攻击动作。
| 参考来源