网络攻击在2021年?
<h1>网络攻击2021:去年的网络钓鱼,勒索软件和数据泄露统计数据</h1>
<blockquote>今年3月,美国最大的保险公司之一CNA面临着关键的网络攻击,导致交易终止了短期. 攻击者黑客入侵了CNA的网络并加密了15,000个设备,包括远程员工使用的设备.</blockquote>
<h2>2021年最大的网络安全攻击</h2>
<p>如今,网络安全攻击变得比以前变得更加脆弱和无法控制. 其中,JBS食品和殖民管道等重大勒索软件攻击已于2021年成为头条新闻.</p>
<p>勒索软件是指旨在加密计算机上文件的恶意软件,因此他们可以防止某人使用计算机.</p>
<p>如果用户需要再次访问其系统,则必须支付赎金,以换取对黑客或网络犯罪分子的解密. 这些网络犯罪分子还威胁要泄漏或出售身份验证信息或数据,如果用户无法支付赎金.</p>
<p>这些网络犯罪分子滥用了系统的安全弱点,并持有全球医疗组织,政府和公司的数据,有时要求数百万美元的付款.</p>
<p>根据Sonicwall的2021年网络威胁报告,自2019年以来,勒索软件已增加了62%. 随着网络安全攻击变得越来越复杂且难以检测,此数量仍将进一步上升.</p>
<p>最重要的是,网络安全攻击甚至比以往任何时候都变得更加危险.</p>
<p>2022年11月更新:2022年发生了很多变化. 查看我们有关2022年最大网络安全攻击的报告,以获取更新的列表.</p>
<p><img src=”https://www.privacyaffairs.com/wp-content/uploads/2021/10/Banner-5-Major-Cybersecurity-Attacks-in-2021.jpeg” alt=”2021年最大的网络攻击” width=”840″ height=”341″ /></p>
<p>让我们探索2021年的十项重大网络安全攻击:</p>
<h2>章节</h2>
<ol>
<li>殖民管道</li>
<li>宏cer</li>
<li>JBS食品</li>
<li>起亚电动机</li>
<li>CNA保险</li>
<li>Brenntag</li>
<li>量子</li>
<li>Axa</li>
<li>CD Projekt</li>
<li>国家篮球协会(NBA)</li>
<li>爱尔兰的卫生服务主管(HSE)</li>
<li>EXAGRID</li>
<li>布法罗公立学校</li>
<li>高地和岛大学</li>
<li>Microsoft Exchange Server</li>
<li>最后一句话</li>
</ol>
<h2>殖民管道</h2>
<p>5月,美国最大的燃油管道殖民管道遭受了网络攻击,该网络攻击破坏了美国东海岸(美国12个州)的燃料供应几天.</p>
<p>网络攻击攻击了从德克萨斯州休斯敦的管理管道的系统. 它引起了恐慌和混乱,因为数百万排队为燃料排队.</p>
<p>殖民管道公司关闭其整个行动,以防止进一步损害. 公司支付了$ 4.联邦调查局的帮助.</p>
<p>付款后一个月,联邦调查局通过监视数字钱包和加密货币运动,使用私钥收回了大部分赎金付款. 但是,发现这次攻击背后的网络犯罪分子会更难.</p>
<h2>宏cer</h2>
<p>此外,在今年5月,台湾计算机硬件巨头宏cer遭到了Revil Hacker Group的勒索软件攻击,Revil Hacker Group是2020年袭击伦敦外汇公司Traverex的同一名黑客。. 黑客要求从Acer赎金5000万美元.</p>
<p>媒体透露,Revil Hackers在Microsoft Exchange Server中使用漏洞访问了Acer的网络,该漏洞早些时候已经黑客入侵了30,000个美国商业和政府电子邮件.</p>
<p>他们还泄露了一些被盗文件的图像,包括银行余额,银行通信和金融电子表格的图像. 宏cer从未确认他们是否要求黑客要求赎金.</p>
<h2>JBS食品</h2>
<p>今年5月发生的另一个重大攻击是JBS Foods,这是世界上最大的肉类加工公司之一. Revil是同一个俄罗斯黑客小组,被认为是这种赎金攻击的幕后黑客攻击.</p>
<p>这次攻击导致加拿大,澳大利亚和美国的运营暂时关闭. 但是,这次袭击并没有导致任何重大的食物短缺,政府告知消费者不要惊慌地购买肉.</p>
<p>JBS在6月10日与网络安全行业的专家咨询后,赎金要求赎金的要求,以防止进一步破坏. 这被认为是有史以来最大的勒索软件付款之一.</p>
<h2>起亚电动机</h2>
<p>今年2月,现代的子公司起亚汽车也受到勒索软件的攻击. 但是,起亚电动机并未确认此攻击,尽管他们报告了整个系统和IT中断.</p>
<p>起亚电动机声称,这种“中断”影响了内部站点,电话服务,所有者门户,支付系统和移动UVO链接应用程序,美国使用起亚汽车美国使用的应用程序.</p>
<p>据媒体报道,黑客多普尔佩默帮派要求将2000万美元作为解密者的赎金,并防止被盗数据泄漏. 尽管攻击者发布了一些被盗的数据,但过去几个月中没有新闻.</p>
<h2>CNA保险</h2>
<p>今年3月,美国最大的保险公司之一CNA面临着关键的网络攻击,导致交易终止了短期. 攻击者黑客入侵了CNA的网络并加密了15,000个设备,包括远程员工使用的设备.</p>
<p>这种赎金攻击导致大约75,000名员工的数据妥协. 这些数据包括社会安全号码,健康福利信息以及合同工作者的姓名,公司的前任和现在的员工及其家属. 攻击中断的网络操作并影响了特定系统,例如电子邮件.</p>
<p>黑客集团俄罗斯网络犯罪集团邪恶公司被认为是这次攻击的背后. 第三方法医专家透露,他们已经创建并使用了一种名为Phoenix Cryptolocker的新形式的勒索软件进行此攻击.</p>
<p>媒体报道说,CNA保险同意以赎金为重新访问其网络支付4000万美元.</p>
<h2>Brenntag</h2>
<p>在2021年5月上旬,大约与殖民管道殖民地殖民地攻击背后的黑客组的网络攻击大约在同一时间.</p>
<p>Darkside偷走了150 GB的数据,并泄漏了一个数据页,该数据页由几个文件的屏幕截图和数据盗窃的描述. Darkside要求7.500万美元作为比特币的赎金. 但是,布伦塔格(Brenntag)能够谈判赎金并最终支付4美元.400万.</p>
<p>尽管这笔付款是原始赎金要求的一半以上,但仍被认为是有史以来最大的勒索软件支出之一.</p>
<h2>量子</h2>
<p>今年4月,Revil勒索软件运营商还攻击了Quanta. Quanta是Apple和Apple笔记本电脑制造商的主要业务合作伙伴之一.</p>
<p>Quanta报告说,他们受到旨在勒索苹果和Quanta的黑客的攻击. 他们还提到他们的日常操作没有受到影响.</p>
<p>由于Quanta拒绝与Revil帮派进行谈判,因此攻击者瞄准了苹果. 他们泄漏了从Quanta获得的苹果产品的蓝图.</p>
<p>Revil Group还威胁要发布更多敏感的数据和文件. 但是,Revil集团取消了网络安全攻击. 苹果也没有进一步提及有关网络攻击的任何信息.</p>
<h2>Axa</h2>
<p>今年5月,欧洲保险公司网络保险公司Axa受到Avaddon勒索软件集团的攻击. 该攻击发生在该公司发布其网络保险政策的重要变更后,停止赎金支付的承保范围.</p>
<p>他们提到他们不允许偿还许多客户的勒索软件付款. 5月18日,Axa声称他们已成为有针对性的勒索软件袭击的受害者,并影响了他们在菲律宾,香港,马来西亚和泰国的行动.</p>
<p>Avaddon黑客可以从该公司的亚洲运营中获取大量3 TB的数据,而这种讽刺的攻击使那几天成为头条新闻.</p>
<p>AXA宣布,由外部法医专家的专门团队调查了这次袭击,并告知业务合作伙伴和监管机构. 但是,AXA没有释放其他影响和网络攻击的类型.</p>
<h2>CD Projekt</h2>
<p>今年2月,Hellokitty帮派黑客入侵了CDPROJEKT RED,这是一家位于波兰的著名视频游戏开发公司. 黑客可以访问开发和加密设备的游戏项目的源代码.</p>
<p>但是,CDProjekt尚未支付赎金付款,因为他们有备份,他们用来恢复丢失的数据.</p>
<h2>国家篮球协会(NBA)</h2>
<p>今年,勒索软件攻击针对不同行业的组织和企业. 令人惊讶的是,国家篮球协会(NBA)也在其中.</p>
<p>今年4月中旬,黑客集团Babuk宣布他们已偷走了500 GB的机密数据. Babuk帮派威胁说,如果NBA未能支付他们要求的赎金,这些机密数据(包括合同和财务信息)将公开.</p>
<p>但是,在本文开始时,NBA尚未支付这笔赎金.</p>
<h2>爱尔兰的卫生服务主管(HSE)</h2>
<p>今年5月,经营爱尔兰所有公共卫生服务的政府组织经历了勒索软件攻击,导致其IT系统关闭以预防.</p>
<p>作为预防措施,许多HSE系统都是离线的. 尽管许多医疗服务受到了破坏,但他们正常运营国家救护车服务. 由于系统受到干扰,他们取消了所有门诊约会,其他患者经历了延迟.</p>
<p>由于医疗保健中心无法访问计算机记录,因此他们通知患者带纸文件.</p>
<p>Conti Gang是这次袭击的幕后黑手,要求赎金为2000万美元,以换取数据. 黑客还泄露了一些数据.</p>
<p>尽管发生了干扰,但爱尔兰的公共卫生网络表示,他们或政府不会支付赎金.</p>
<h2>EXAGRID</h2>
<p>5月4日,一家备用存储公司Exagrid,可帮助企业在勒索软件攻击后康复,还遭受了勒索软件攻击.</p>
<p>Conti网络犯罪分子在攻击背后. 网络攻击偷走了内部文件,并影响了Exagrid公司网络. 黑客删除源代码,机密合同以及客户和员工数据.</p>
<p>根据Lemagit的说法,赎金2美元.Exagrid向黑客支付了600万,以换取解密密钥,以收回对加密数据的访问.</p>
<p>但是,Conti网络犯罪团伙的最初需求超过700万美元. 尽管如此,Exagrid并未否认或确认此网络攻击,他们尚未发布更多详细信息.</p>
<h2>布法罗公立学校</h2>
<p>教育部门的网络攻击不断上升. 结果,许多学校在2021年遭受勒索软件袭击. 纽约布法罗公立学校的网络攻击是其中之一. 布法罗公立学校有一个IT系统,可为34,000名学生提供高度敏感的信息.</p>
<p>3月12日,学校系统遭到勒索软件攻击的打击. 因为该网络攻击关闭了整个地区的运营,所以为成千上万的学生学习了课堂学习. 这也导致了一周的面对面和远程指导的取消.</p>
<p>3月15日,来自布法罗学校的Kriner Cash表示,该学校正在积极与联邦,州和地方执法部门以及网络安全专家合作,以调查网络攻击. 但是,尚不清楚个人数据是否被盗. 3月22日,布法罗学校恢复了运营.</p>
<h2>高地和岛大学</h2>
<p>今年3月7日,高地和岛大学患有网络攻击. 结果,大学必须关闭其所有研究实验室和大学.</p>
<p>这次攻击很重要,因为钴罢工是一种渗透测试工具包,用于攻击,通常将此工具包用于合法目的. 但是,大学尚未透露有关此攻击的更多细节.</p>
<h2>Microsoft Exchange Server</h2>
<p>三月份举行了大规模网络攻击,它影响了数百万Microsoft客户. 黑客在此攻击中利用了微软的Exchange Server中的漏洞.</p>
<p>由于这次袭击,美国九个政府机构和60,000家私营公司的运营被中断. 但是,他们尚未透露此网络攻击的更多细节.</p>
<h2>最后一句话</h2>
<p><strong>谁可以参与网络攻击?</strong></p>
<p>网络风险生态系统涉及许多方面和参与者. 有时,这可能很复杂. 各种规模的组织可以或曾经是网络攻击的受害者. 因此,所有连接到互联网的企业都可以参与网络攻击. 企业在线互动的任何系统,例如向供应商付款,搜索互联网和电子邮件客户,都可以受到黑客的攻击.</p>
<p><strong>最常见的网络攻击类型是什么?</strong></p>
<p>根据英国数字,文化,媒体和体育部进行的最新网络安全漏洞调查,有46%的企业在过去的12个月中经历了网络攻击.</p>
<p>最常见的类型是:</p>
<ul>
<li>恶意软件包括勒索软件网络攻击,间谍软件或病毒(16%)</li>
<li>网络钓鱼网络攻击(86%)</li>
</ul>
<p><strong>是否有可能在发生网络攻击发生之前识别?</strong></p>
<p>尽管如此,许多企业无法理解其脆弱性,并且没有准备好管理网络攻击. 幸运的是,今天,公司可以使用市场上的工具来快速识别网络风险漏洞. 这些工具中的大多数都是负担得起的.</p>
<p>在这个数字破坏时代,企业应持续检查其系统是否存在网络威胁. CRIF决策解决方案已经确定了这一需求,并开发了由Kynd提供支持的CRIF网络检查,公司可以将其作为对网络管理的积极回应.</p>
<p>我们对黑暗网站价格的调查撤消了大多数被盗数据最终被出售.</p>
<h2>网络攻击2021:去年的网络钓鱼,勒索软件和数据泄露统计数据</h2>
<p>对于网络安全专家和IT专业人员来说,2021年是繁忙的一年,因为全球企业面临着大量的网络攻击. 实际上,去年是网络攻击的创纪录的一年. 这些攻击的数量,强度和多样性预计将在2022年增加,因为网络犯罪分子继续制定新的策略来发起复杂的攻击.</p>
<p>在此博客中,我们将仔细研究一些令人震惊的2021个网络安全统计数据,以及如何更好地保护业务免受2022年及以后的网络钓鱼,勒索软件和数据泄露.</p>
<p><img src=”https://spanning.com/wp-content/uploads/2022/01/cyberattacks-2021-blog-graphic.png” /></p>
<h2><strong>2021年发生了多少个网络攻击?</strong> </h2>
<p>由于大部分全球劳动力远离公司网络的安全范围,2021年是网络攻击最活跃的岁月之一. 根据检查点研究,网络攻击同比增长50%,每个组织每周面临925个网络攻击. 根据统计数据,与2020年相比,企业每周每周增加50%的攻击. Log4J漏洞是去年恶意活动大幅上升的主要因素之一.</p>
<p>据估计,平均每天30,000个网站被黑客入侵. 实际上,一家公司每39秒就会陷入一个网络攻击的受害者,而全球60%以上的组织经历了至少一种形式的网络攻击.</p>
<h3><strong>2021年网络攻击的成本高昂?</strong> </h3>
<p>根据Ponemon Institute和IBM 2021年数据泄露报告的成本,数据泄露的平均总成本从3美元增加.8600万至4美元.2021年2400万. 该报告表明,平均总成本同比增长10%,这是该报告17年历史上记录的最高. 客户个人身份信息(PII)是最昂贵的记录类型,平均每损失或被盗记录161美元.</p>
<p>报告的发现表明,平均总成本的总体增加是由于远程工作的响应时间较慢. 超过50%的劳动力工作的组织远程工作需要将近316天的时间来定位和包含违规行为,而常规平均水平为287天. 根据报告,数据泄露的响应时间更长(超过200天)的费用为4美元.平均8700万,而响应时间少于200天的违规行为成本为3美元.平均6100万. 该报告还表明,如果企业可以在200天内包含违规行为,则可以节省30%.</p>
<h3><strong>2021年最常见的网络攻击是什么?</strong> </h3>
<p>网络攻击的数量正在迅速增长,比以往任何时候都更加危险. 威胁参与者在不断发展,他们的战术也在不断发展. 每天为针对个人和组织而创建约300,000件新的恶意软件. 从利用人为错误到发动能够绕过最强安全系统的复杂攻击,网络攻击可以以各种形式出现.</p>
<p>2021年造成严重破坏的五个最常见的网络攻击包括网络钓鱼,勒索软件,恶意软件,数据泄露和分布式拒绝服务(DDOS).</p>
<h2><strong>网络钓鱼统计</strong> </h2>
<p>社会工程攻击(例如网络钓鱼)是最普遍,最危险的网络攻击类型,因为它们具有欺骗性和棘手. 根据Verizon的2021年数据泄露调查报告,有85%的违规行为涉及人类元素. 让我们看一下一些重要的网络钓鱼统计数据,以了解这些攻击的程度和严重性.</p>
<h3><strong>2021年网络钓鱼有多普遍?</strong> </h3>
<p>网络钓鱼攻击是造成80%以上报告的安全事件的原因. 根据思科的2021年网络安全威胁趋势报告,大约90%的数据泄露发生了. 长矛网络钓鱼是最常见的网络钓鱼攻击类型,占所有网络钓鱼攻击的65%. 2021年的泰西亚研究表明,员工每年平均收到14封恶意电子邮件. 根据ESET的2021年研究,基于电子邮件的攻击增加了7.在2021年5月至8月之间的3%.</p>
<h3><strong>网络钓鱼每年要花多少钱?</strong> </h3>
<p>IBM的2021年数据泄露报告的成本发现网络钓鱼是第二昂贵的攻击矢量,而业务电子邮件妥协(BEC)则获得了第一名,平均使企业损失了5美元.0100万. 由于网络钓鱼成本组织平均造成的违规行为平均为4美元.6500万.</p>
<h3><strong>网络钓鱼中有多少百分比的勒索软件?</strong> </h3>
<p>超过90%的网络攻击通过电子邮件渗透了组织. 根据联邦调查局(FBI)的数据,网络钓鱼攻击同比增长400%.</p>
<h2><strong>勒索软件统计</strong> </h2>
<p>勒索软件是一个不断发展的威胁,没有任何组织,无论大小,都可以免受这种日益严重的威胁. 让我们仔细研究2021年勒索软件攻击的数量,它们的频率和对企业的财务影响.</p>
<h3><strong>2021年发生了多少勒索软件攻击?</strong> </h3>
<p>安全提供者Sonicwall报告到2021年9月持续了近5亿次攻击,每个组织的1,748次尝试攻击。. 这相当于面临9的业务.每天7勒索软件尝试. 该公司的2021年网络威胁报告还发现,全球勒索软件攻击的惊人增加了48%,U.k. 目睹233%的激增和U.s. 勒索软件攻击的数量增加了127%. 普华永道进行的研究发现,超过60%的技术高管期望在未来12个月内增加.</p>
<p>根据Blackfog的2021年勒索软件报告,政府机构是网络犯罪分子的主要目标,其次是教育,医疗保健,服务,技术,制造业和零售业.</p>
<h3><strong>2021年勒索软件的费用是多少?</strong> </h3>
<p>根据IBM的2021年数据泄露报告的成本,勒索软件攻击的总平均成本为4美元.6200万美元 – 比数据泄露的平均成本昂贵,为4美元.2400万.</p>
<p>根据Sophos勒索软件2021的状态,中型组织支付的平均赎金为170,404美元,而解决勒索软件攻击的平均成本为1美元.8500万. 此费用包括停机时间,人员时间,设备成本,网络成本,损失的机会,赎金等等. 根据美国财政部的规定,2021年每月报告的勒索软件交易的平均金额为102美元.3百万.</p>
<p>勒索软件攻击没有显示出任何放缓的迹象,预计与此类攻击相关的成本将在2022年增加. 领先的研究和出版公司的网络安全企业估计,到2031年,勒索软件成本达到2650亿美元.</p>
<h2><strong>数据泄露统计</strong> </h2>
<p>2021年是一年的网络安全事件,涉及数千起勒索软件攻击,加密货币盗窃,供应链攻击和数据丢失事件. 这是一些令人震惊的数据泄露统计信息,您应该在2022年意识到这些统计信息.</p>
<h3><strong>2021年发生了多少数据泄露?</strong> </h3>
<p>根据身份盗用资源中心(ITRC)数据泄露分析,到2021年9月有1,291个数据泄露. 这个数字表明,与2020年的违规相比,数据泄露行为增加了17%,为1,108. 该报告还发现,在2021年的前九个月中,数据损害受害者的数量急剧增加.</p>
<p>尽管网络安全事件以惊人的速度增长,但大约95%的网络安全漏洞是由于人为错误. 企业每天损失400万个文件,相当于每秒44个文件. 大多数企业平均需要280天才能找到并包含数据泄露.</p>
<h3><strong>数据泄露在2021年成本多少?</strong> </h3>
<p>根据IBM的报告,2021年违反的平均总成本为4美元.2400万. 这代表了9.数据泄露的平均总成本增加了8%,这是七年来的最高保证金. 该报告发现,数据泄露的成本增加了11.自2015年以来9%.</p>
<p>数据泄露的平均每录制成本在2021年也显着增加. 根据该报告,违规行为的平均每录制成本在2021年为161美元,而2020年平均成本为146美元. 这代表10.从2020年到2021年增长3%.</p>
<h2><strong>使用跨度备份保护数据</strong> </h2>
<p>网络安全专家警告说,网络攻击和数据泄露事件可能会在未来几年内持续存在,因为网络犯罪分子将寻求利用脆弱性并发起复杂的攻击. 因此,拥有可靠的备份解决方案来保护您的关键工作量比以往任何时候都重要.</p>
<p>跨越Microsoft 365,Google Workspace和Salesforce提供端到端数据保护的备份. 它功能强大但易于使用的功能,可为管理员和最终用户赋予他们毫不费力地查找和恢复数据. 这有助于节省时间并提高生产力. 跨越备份被超过2个信任.全球200万用户. 借助跨越,您可以随时备份您的宝贵数据,并且可以始终回收.</p>
<h2>勒索软件的利用和供应链攻击导致2021年上半年的网络趋势</h2>
<p><img src=”https://pages.checkpoint.com/rs/750-DQH-528/images/2021-mid-year-report-2000×200.jpg” /></p>
<p>随着黑客继续利用Covid-19的大流行并转移到远程工作,全球网络攻击增加了29%. 勒索软件攻击在过去6个月中飙升了93%,这是在一种攻击技术中推动的,称为Triple勒索.</p>
<p>下载2021个网络趋势报告以了解:</p>
<ul>
<li>“三重勒索”勒索软件攻击的兴起:除了从组织中窃取敏感数据并威胁要公开释放股份,除非付款,否则攻击者现在正在针对组织的客户和/或业务合作伙伴,并要求从他们那里赎金</li>
<li>供应链攻击加强:著名的Solarwinds供应链攻击在2021年由于其规模和影响而脱颖而出,但是其他复杂的供应链攻击也发生了,例如4月的Codecov,最近,Kaseya</li>
<li>成为情感的继任者的竞赛:在1月份僵尸网络的撤离之后,其他麦克尔人迅速越来越受欢迎,即:Trickbot,Dridex,Qbot和Icdid</li>
<li>H2 2021的预测:尽管执法加强了,但勒索软件仍会增长. 黑客正在使用渗透工具使黑客可以自定义攻击的能力. 这种增长的趋势是造成附带损害最初的目标受害者,呼吁采取附带损害策略</li>
</ul>
<h2>2021网络趋势</h2>
<p>*注意:单击提交您同意,您提供的信息将根据Check Point的隐私政策处理.</p>
<ul>
<li><strong>在美国1-866-488-6691中</strong></li>
<li><strong>在美国+442036087492之外</strong></li>
</ul>
<p>©1994-2023 Check Point Software Technologies Ltd. 版权所有.</p>
<h2>网络攻击在2021年?</h2>
<p><img src=”https://expertinsights.com/insights/wp-content/uploads/2022/06/top-high-profile-min.jpg” /></p>
<p>2021年是从2020年开始的许多混乱. 对于网络安全而言,这并不是更真实的,因为我们看到几乎每种攻击的数量都在数字上增加并成熟.</p>
<p>实际上,根据Sonicwall最近的一份报告,2021年的勒索软件攻击比上一年增长了105%,加密威胁增加了167%. 尽管勒索软件可能是报告中的领先地位和中心,但在网络钓鱼和业务电子邮件妥协(BEC)攻击方面也有重大关注的问题,这也看到了显着的上升.</p>
<p>随着商业攻击的严重程度,成本和整个2022年的严重性持续增加,我们围捕了去年头条新闻的一些最引人注目的案件,以及如何有可能阻止他们. 但是,提出的建议并不是独立的,并且在彼此同时工作时效果最好.</p>
<p>虽然我们以准确性感到自豪,但我们想指出,这并不是一个详尽的清单,几乎没有刮擦整个2021年全部发生的网络攻击规模的表面,但包括去年每个人都在谈论的一部分.</p>
<p>没有进一步的ADO是2021年最高特征的网络攻击:</p>
<h3>Microsoft Exchange Attack,1月至3月</h3>
<p>当政府和企业仍在2020年12月的Solarwinds袭击中撤出时,来自中国黑客小组的机会主义攻击者利用残留的混乱来激发他们对Microsoft Exchange Server的攻击. 该小组称为Hafnium,通常与间谍活动有关,并且从历史上经常对美国组织进行攻击.</p>
<p>肇事者没有煽动一次攻击,而是在他们的四个成功的零日漏洞利用授予攻击者访问用户电子邮件和密码,管理员特权,以及受影响服务器网络中连接的设备的访问权限后进行了攻击浪潮。. 黑客仅在美国就可以访问至少30,000个组织的帐户,据报道,有25万个受影响.</p>
<p>到3月底,微软宣布,几乎所有受袭击影响的服务器都已修补和减轻. 然而,纠正的纠正仍然很昂贵且耗时,并对随后遭受违规和攻击的公司造成了重大损害.</p>
<p>这些攻击浪潮来自网络中的多个漏洞,攻击者利用了. 公司可以通过采用强大的自动化补丁管理解决方案来确保其网络周边保持安全,从而避开此问题,从而找到漏洞并在漏洞之前对其进行修补.</p>
<p>有关补丁管理及其实际工作方式以及您为什么需要它的更多信息,请在我们的博客中阅读:</p>
<h3>一月加速供应链攻击</h3>
<p>正如我们在微软(Microsoft)看到的那样,即使是值得信赖的科技提供商也不是遭受毁灭性攻击和违规的安全. 和安全软件专家加速(现在的风筝工作)也不例外.</p>
<p>1月下旬,该公司报告了一场成功的供应链攻击,影响了许多备受瞩目的客户. 供应链攻击涉及攻击者通过关联合作伙伴,供应商或任何其他可以访问网络的方面渗透公司网络的攻击者.</p>
<p>在这种情况下,Accellion是“次要”目标,因为通过它的攻击使威胁参与者访问了许多Accellion客户和合作伙伴. 攻击是通过零日攻击来实现的,该攻击针对Accellion的文件传输设备(FTA)软件. 黑客能够在软件中找到P0漏洞,以利用并发起四次零日攻击的广泛攻击.</p>
<p>在Accellion的300个客户中,大约有100个受到此违规的影响. 像克罗格,新西兰预备役银行和科罗拉多大学等知名人士受到影响. 修复加速及其受影响的客户的漏洞和违规需要数周才能实现.</p>
<p>零日攻击成功,因为它还利用了Accellion网络周边的漏洞,就像我们在Microsoft Server Attack中看到的一样. 对于大多数组织而言,必须自动搜索和补丁漏洞的强大补丁管理软件解决方案:</p>
<h3>佛罗里达供水,2月</h3>
<p>在一次恐怖和有害的袭击中,攻击比实际破坏的袭击更具犯罪,但黑客设法(简短地)控制了佛罗里达城市奥尔德斯玛的供水,并将供应中的碱液量的数量更改为危险水平. 碱液用于水供应来处理水,但是在足够高的水平上,如果被触摸或摄取会造成严重伤害.</p>
<p>在袭击的早期阶段,一名工厂操作员工注意到其光标正在自行移动,并将碱液的数量设置为危险水平. 在迅速将水平恢复到应该的位置之后,员工与上司提高了漏洞.</p>
<p>远程访问系统,TeamViewer(由员工使用以及黑客使用的操作系统使用的内容)是残疾人的响应. 联邦调查局(FBI. 还进一步报道说,与该工厂相关的凭证事先已泄漏.</p>
<p>虽然用碱液毒化水供应听起来像是亚瑟·柯南·道尔(Arthur Conan Doyle)会写的东西,但煽动这种潜在有害攻击的方法本质上不太维多利亚时代. 后来,安全公司Dragos怀疑攻击的起源也可能是由于浇水孔攻击而造成的,这是损害实际目标访问的特定地点而不是直接攻击目标本身的攻击.</p>
<p>Dragos报告说,它发现插入了与佛罗里达水基础设施建筑公司相关的WordPress运营网站上的破坏性代码,该网站与Oldsmar Water Plant联络. 插入代码后,攻击者能够收获信息,包括操作系统,浏览器,接触点,输入方法,使用的硬件(例如摄像机和麦克风)等等. Dragos的最佳猜测是,威胁演员收集了这些信息,以帮助提高僵尸网络恶意软件模仿合法网络浏览器活动的能力.</p>
<p>确保证书不会遭到损害是整体强密码卫生的关键部分. 您可以通过使它们难以猜测并在发现违规时定期旋转和更改来做到这一点,以及通过部署密码管理器.</p>
<h3>澳大利亚第9频道新闻勒索软件攻击,三月</h3>
<p>3月,威胁演员成功地破坏了澳大利亚的第9频道新闻现场直播,阻止了该频道播出其他几场演出并影响了9个新闻的印刷作品. 经过确认的勒索软件攻击,除了成功地宣布表演,还将员工锁定在电子邮件中,阻止了他们的互联网访问,并停止了印刷生产系统. 当时,它是澳大利亚媒体公司最大的网络攻击.</p>
<p>隔离事件后,管理员能够将生产带回到网上,但只有经过几个小时的干扰才能运营. 虽然从未公开或发现根本原因是什么,但9个新闻管理员怀疑这可能是由于尚未修补的脆弱性或来自网络钓鱼电子邮件的脆弱性,但没有国家赞助的攻击的可能性排除在外,当时他们与澳大利亚信号局和澳大利亚网络安全中心进行了密切咨询.</p>
<p>据报道,没有赎金被要求,也没有报酬,有9个新闻正在努力修复该问题.</p>
<p>建立强大的反捕捞解决方案可以防止您的员工无意中下载恶意代码,该代码是勒索软件攻击的门户. 大多数网络钓鱼攻击都会通过电子邮件进行,因此增强电子邮件安全是针对勒索软件攻击的绝佳预防步骤.</p>
<h3>CNA金融勒索软件攻击,三月</h3>
<p>勒索软件攻击尤其是毁灭性的,因为公司可能会因活动的干扰而遭受严重的财务损失. 而且,公司常常负担不起停机时间,这导致他们支付赎金以使服务器备份并运行.</p>
<p>在芝加哥的一家金融公司CNA Financial升级的勒索软件攻击取得了不幸的最终结果,CNA支付了大量的4000万美元赎金,以换取将其文件和数据加入的钥匙. 它在报告中指出,违规行为影响了惊人的75,349个人.</p>
<p>所以,它是怎么发生的?</p>
<p>负责黑客攻击者组Phoenix使用了一种称为Phoenix Locker的恶意软件,该软件源自Hades,这是Revil创建的流行形式的勒索软件形式. 勒索软件是通过伪装作为浏览器更新而诱使员工下载它之前在整个网络上移动之前的下载的,直到它获得足够的特权来识别重要和敏感的数据. 然后,通过在网络之外发送副本并在网络中的剩余中加密数据并煽动赎金攻击来继续.</p>
<p>适当部署和配置的几个工具可以防止并减轻此处的攻击. 数据丢失预防解决方案在正确配置后,可以防止敏感数据离开网络,如果解决方案注意到某些信息或数据正在未经适当授权的情况下离开网络.</p>
<p>在这种情况下可能会有所帮助的第二个重要措施是安全意识培训(SAT). 员工在伪造的浏览器更新上单击和下载的员工煽动了整个攻击,该更新是Phoenix的攻击向量. 经过适当培训以发现这些策略并做出相应的反应可能会阻止违规行为.</p>
<p>不确定什么是坐着? 查看我们的指南:</p>
<h3>Quanta勒索软件攻击,四月</h3>
<p>Quanta是Apple,Dell,Lenovo,Cisco,Microsoft等的原始设计制造商(ODM)供应商,他们于去年4月受到俄罗斯勒索勒索 – 勒索(Ransomware-As-Service Group)的财务严重勒索软件攻击的袭击,也许是有史以来最合适,最适合的邪恶的名字. 虽然伞公司级别的水平还不够.</p>
<p>最初,攻击始于Revil,要求从Quanta获得赎金,以换取他们在攻击中加密的所有数据,但是在访问服务器并购买了未来产品的未发行设计之后,Revil迅速改变了策略,并要求Apple的总和以换取以换取Apple的总和以换取不泄漏 <em>更多的</em> 未来产品的设计.</p>
<p>虽然攻击的确切规格尚不清楚,但量化据报道,只有一小部分网络实际上受到违规影响,并且他们正在与地方当局紧密合作以遏制并纠正攻击.</p>
<p>Revil确实在发布赎金之前,确实做出了良好的承诺,并坚持必须在当年的5月1日之前支付赎金. 但是,正如幸运的那样,这种情况与开始的情况一样迅速降低,所有与苹果有关的内容都从攻击者网站上消失了. 当时,它使我们对实际发生的事情以及勒索软件攻击的原因似乎无光了,但由于碰巧的是,Quanta并不是它的唯一目标,许多其他国家和组织都有lansomware的个人牛肉团体. Revil当年早些时. 在几个政府之间的联合行动中,Revil去年被攻击和入侵,其业务解散.</p>
<p>虽然Quanta和Apple在此特定情况下可能有一个幸福的结局,但它仍然是一个备受瞩目的案例,因为勒索软件攻击能够显着影响并针对一家巨大的技术,而且具有讽刺意味真正安全.</p>
<p>勒索软件攻击尤其是毁灭性的,因为除了勒索软件费用外,他们还可以通过丢失的业务进行运行成本,并且需要停机才能使操作再次启动和运行,因此保护对这些类型的攻击至关重要:</p>
<h3>Brenntag勒索软件攻击,四月</h3>
<p>4月,黑客成功地对德国化学分销公司Brenntag进行了备受瞩目的勒索软件攻击. 布伦塔格(Brenntag)是一家大型公司,是其领域的世界领导者,全球成千上万的员工在670多个地点.</p>
<p>在这种情况下,肇事者是黑客集团Darkside,他赢得了令人陶醉的$ 4.布伦塔格(Brenntag)在比特币中支付了400万勒索(Brenntag),以防止被盗的数据被释放,并为削减其文件的关键.</p>
<p>这次袭击集中在北美业务方面,设法加密了公司网络并窃取了150GB的数据,其中包括与公司员工有关的高度敏感的个人信息.</p>
<p>赎金最初要高得多,但降至4美元.谈判后400万. 这些谈判的一部分包括Darkside告诉Brenntag他们如何设法进行攻击. 当涉及到它时,这次攻击的“门户”被证明是被盗的凭据,或者是黑暗的索赔.</p>
<p>本文已经强调了正确管理证书和强密码卫生的重要性,但还值得指出的是,在此旁边,在其他地方存储敏感的数据和信息也是减轻勒索软件攻击的风险和数据损失的有益步骤. 云存储解决方案可以将数据存储在主要网络中,从而使攻击者更难访问.</p>
<h3>殖民管道勒索软件攻击,可能</h3>
<p>谁能忘记2021年5月的殖民管道勒索软件攻击?</p>
<p>对于那些不知道的人来说,殖民管道是一条油管道,向美国东南部的许多州提供汽油和喷气燃料. 该管道在公司努力控制并应对威胁时停止了生产. 生产的停顿导致取消航班和燃料短缺,后者因恐慌购买而加剧了.</p>
<p>经过一定的审议,并在联邦调查局监督的举动中,该公司支付了4美元.收到勒索软件通知的几个小时内,有400万勒索勒索以换取将网络恢复所需的解密者. 但是,处理时间的处理时间非常长,这导致公司不得不使用计划工具以及时间和精力来重新启动和运行。.</p>
<p>但是这一切如何发生? 好吧,攻击向量进入殖民管道的网络被证明是一组受损的证书. 强烈怀疑相关的证书是从黑暗网络中获得的,据报道,该帐户不再使用,被视为死帐户 – 除了它仍然可以提供对管道网络的访问权限之外.</p>
<p>这并不奇怪,因为被盗证书占所有违规的61%. 进一步据报道,导致违规和随后的勒索软件攻击的帐户也没有多因素身份验证.</p>
<p>拥有强大的身份和访问管理(IAM)解决方案,也许会规避这个问题. IAM解决方案结合了系统内识别,管理和授权帐户的过程. 这通常需要具有包含所有用户身份和访问权限的数据库,帮助管理这些特权的工具,包括监视它们,并能够审核登录和访问历史记录.</p>
<p>定期清理帐户并删除任何死亡和未使用的帐户将证明有益于防止违规. 任何未使用或死亡的帐户通常都被遗忘和遗忘,这是一个巨大的风险. 每一组凭据(无论是否使用)都将要点进入网络,因此可以进行潜在的攻击向量,并且需要相应地管理.</p>
<h3>JBS食品勒索软件攻击,5月</h3>
<p>JBS Foods是一家巴西公司,是世界上最大的肉类加工公司之一,并提供世界上五分之一的肉类. 2021年春季,它也受到了特别毁灭性的勒索软件攻击.</p>
<p>在JBS支付了1100万美元的比特币赎金以恢复生产之前,勒索软件攻击在停止在美国,加拿大和澳大利亚的生产方面取得了非常成功的成功,这是迄今为止最大的赎金付款之一. 在赎金之前,JBS显然已经与网络安全专家进行了咨询,并决定防止更多数据渗透并支付赎金.</p>
<p>尽管没有人因这次袭击而受到赞誉,但仍然强烈怀疑俄罗斯黑客攻击集团的revil是指责的,尽管联邦调查局正在调查此事件以发现罪魁祸首. 自攻击以来,它没有揭露谁是攻击背后的人或攻击实际运作方式的细节.</p>
<p>但是,数据删除发生在6月1日袭击袭击之前的两个月,JBS工作人员发现他们的网络已加密. 数据剥落朝向文件共享网站Mega以及其他一些位置. 在此之前,在他们的研究中发现,安全记分卡在黑暗的网络上发现了属于JBS澳大利亚员工的证书,这增加了怀疑该年2月发生的违规行为.</p>
<p>尽管情况尚不清楚攻击的实际发生方式,但很明显,预防数据丢失工具,IAM解决方案和补丁管理可能会减轻风险.</p>
<h3>Kaseya VSA勒索软件攻击,7月</h3>
<p>Kaseya VSA勒索软件攻击也被俄罗斯人(或至少是俄罗斯语)黑客小组Revil进行. Kaseya是一家专门从事IT产品的软件公司,特别适合MSP.</p>
<p>整个问题实际上始于4月,当时Kaseya意识到荷兰脆弱性披露研究所在其软件中的七个,易于发现的漏洞. 尽管为修补这些漏洞进行了巨大的努力,但Kaseya无法及时修补它们,导致Revil在7月初的攻击.</p>
<p>攻击的根本原因源于Kaseya的虚拟系统管理员,该管理员是一种远程监视和管理软件工具. 攻击者通过软件管理的主机传播勒索软件并增加整体攻击表面. 该公司的回应关闭了VSA的云和SaaS服务器.</p>
<p>到7月中旬,Kaseya宣布,他们已经收到了从“可信赖的第三方”中解锁所有剩余的加密文件的钥匙,并且他们正在与其网络中仍受影响的企业紧密合作. 尽管他们没有向勒索软件付款并努力解决这个问题,但从沉重的停机时间和800至1500个业务中仍造成了重大财务损失受到影响.</p>
<p>就像上面列出的Microsoft Exchange攻击一样,Kaseya的勒索软件攻击源于其网络中尚未修补的网络漏洞. 如上所述.</p>
<p>记者和内容作家</p>
<p>洛蒂(Lottie)是一位经验丰富的新闻和社论背景的作家,曾为一系列出版物和公司撰写,涵盖了从网络安全,房地产和时尚到环保主义和其他社会事业的所有内容. 她持有M.sc. 阿姆斯特丹大学/大学的政治学博士学位. 她喜欢做饭,瑜伽和旅行.</p>