在已经过去的2021年,全球网络攻击和恶意网络活动空前增加,这些网络攻击广泛危害了公共领域和商业领域的各个组织和企业。美国互联网犯罪投诉中心(IC3)近期发布了2021年互联网犯罪报告,其中勒索软件、商业电子邮件诈骗(BEC)和违法使用加密货币是该报告的主要事件,仅BEC计划就产生了高达24亿美元的直接损失。
▌商业电子邮件诈骗(BEC)
BEC是针对企业进行资金转移的复杂骗局,攻击者通过社会工程学入侵或计算机入侵技术破坏合法的商业电子邮件账户以进行未经授权的资金转移。
随着攻击者变得越来越老练以及预防措施的到位,BEC计划也在不断演变。该计划从简单的黑客攻击电子邮件账户以及向诈骗账户发送电汇付款的请求演变而来。这些计划历来涉及泄露的供应商邮件、W-2信息请求以及针对房地产行业和大量礼品卡的诈骗。
现在,诈骗分子开始使用虚拟会议平台来破解电子邮件,并窃取企业管理者的凭证以发起欺诈性电汇。这些欺诈性电汇通常会立即转移到加密货币钱包并迅速分散,使得追讨工作更加困难。
全球疫情的流行导致远程办公或虚拟通信的增加,2021年IC3观察到出现了更新的BEC计划,这些计划利用这种对虚拟会议的依赖来指示受害者发送欺诈性电汇。
他们通过泄露CEO或财务总监的电子邮件,利用邮件要求员工参加虚拟会议平台。诈骗分子在会议中插入一张没有音频的CEO静态照片,或者插入“深度伪造”的音频,伪装成企业高管的犯罪分子会声称他们的音频/视频无法正常工作,然后再使用虚拟会议平台直接指示员工发起电汇,或使用高管被泄露的邮件提供电汇指令。
▌勒索软件
2021年IC3统计的勒索软件损失超过4920万美元。网络犯罪分子将数据作为筹码威胁受害者支付赎金。如果受害者拒绝支付,犯罪分子通常会销毁或公开数据。
2021年勒索软件的策略和技术日益成熟,对全球组织的勒索威胁大幅增长。网络钓鱼邮件、远程桌面协议(RDP)漏洞利用和软件漏洞利用是勒索软件事件的三大初始感染媒介。一旦攻击者在设备或网络访问中获得代码执行,他们就可以部署勒索软件。
值得注意的是,这些感染媒介可能依然很流行,因为远程工作和远程教育的使用增加,扩大了远程攻击面,网络防御团队可能难以跟上常规软件修补的步伐。
勒索软件的主要受害者还包括至关重要的关键基础设施部门,它们一旦遭到攻击,会对公众安全、国民经济、公共健康产生破坏性的影响。在IC3报告的已知勒索软件变种中,攻击关键基础设施部门的三个顶级变种分别是CONTI,LockBit和REvil/Sodinokibi。
IC3称,CONTI最常危害关键制造业、商业设施以及食品和农业部门,LockBit则最常攻击政府设施、医疗保健、公共卫生以及金融服务部门,REvil/Sodinokibi的主要目标是金融服务、信息技术、医疗保健和公共卫生部门。
在2021年受到勒索软件影响的所有关键基础设施部门中,医疗保健和公共卫生、金融服务和信息技术部门是最常见的受害部门。IC3预计2022年受攻击的关键基础设施还会增加。
▌建议采取的防范措施
- 更新操作系统和软件
- 进行用户培训和网络钓鱼练习,提高对可疑链接和附件风险的认识和防范
- 对远程桌面协议(RDP)进行保护和监控
- 离线备份数据
- 验证防御体系有效性
塞讯安全度量验证平台能够还原包含恶意链接或恶意附件的网络钓鱼邮件及攻击者利用电子邮件泄露收集信息等一系列网络欺诈攻击行为,为企业提供安全的防御体系效果验证服务。
您可以在塞讯安全度量验证平台中轻松选择那些包含恶意链接或恶意附件的网络钓鱼邮件的验证实验,指定受控端发送这些邮件给企业邮件系统中指定的邮件地址,用于验证您企业的邮件安全产品是否有能力检测出这些钓鱼邮件并将其隔离或删除。
塞讯验证也会持续更新邮件验证实验中的恶意附件与恶意链接,以使您持续验证您的邮件安全产品对此类邮件的防护能力。
同样您还可以持续运行塞讯安全度量验证平台提供的勒索软件验证场景,它包含了基于勒索软件的不同攻击阶段的不同攻击手法,包括侦察、初始访问、恶意DNS请求、C&C回连、信息收集、横向移动、数据上传、恶意文件投放、勒索软件执行等。
这些阶段包含塞讯验证安全实验室收集到的所有类型的勒索软件的行为,完全一比一真实模拟不同勒索软件全部的攻击手法与恶意样本,最终可以持续验证您在防勒索软件传播和防勒索软件执行的各种安全手段,确保它们可以持续保持较高的防御能力。同时也可以让事件响应团队对这些模拟的攻击进行响应、溯源、分析,确保他们的响应流程是正确的,并锻炼溯源、分析的能力,从而妥善地应对未来可能出现的同类型事件。