2024年1月至4月期間,Visa、GuidePoint Security、Imperva等數十家行業機構/廠商,圍繞當前的網絡犯罪活動和安全威脅態勢開展了相關報告調查工作,研究范圍覆蓋了勒索攻擊、網絡釣魚、Web應用安全、數據泄露等多個領域。本文選取了其中的10份較典型報告,對其關鍵研究發現和調查數據進行了摘要整理和總結:
1、勒索軟件攻擊的行為模式發生變化
報告來源: 《GRIT Q1 2024 Ransomware Report 》
研究機構:GuidePoint Security
發布時間:2024年4月
報告研究發現,盡管兩個最活躍的勒索組織LockBit和Alphv持續遭到各國監管部門的嚴厲打擊,但2024年第一季度報告的勒索攻擊受害者數量同比2023年第一季度仍然增加了近20%;同時,活躍勒索軟件組織的數量同比也在快速增加,從2023年第一季度的29家組織增加到2024年第一季度的45家組織,增加了55%;
報告還發現,當前主流勒索軟件團伙的行為模式已經發生改變,從傳統的數據加密轉向對組織業務流程的破壞,此外,急救醫療機構、社會公益性組織等“攻擊禁區”也不再存在,開始成為勒索團伙攻擊的目標。
2、超3成的互聯網流量由惡意機器人程序產生
報告來源:《 2024 Imperva Bad Bot Report 》
研究機構:Imperva
發布時間:2024年4月
報告研究發現,2023年與惡意機器人程序相關的互聯網流量大幅增長,從2022年的20.2%上升到32%,而來自人類用戶的流量則下降到50.4%。與2022年相比,2023年賬戶接管(ATO)攻擊增加了10%。值得注意的是,有44%的ATO攻擊針對API端點,而2022年這個比例為35%。
3、AI技術武器化成為暗網中的熱門話題
報告來源: 《ReliaQuest Annual Threat Report》
研究機構:ReliaQuest
發布時間: 2024年3月
報告研究發現,當前約有71%的網絡攻擊是以網絡釣魚作為初始攻擊跳板,其中尤其值得關注的是基于二維碼的網絡釣魚數量急劇增多,同比增加了51%,而金融機構仍然是網絡釣魚攻擊的主要目標。在攻擊活動中,攻擊者對AI技術的應用正在大幅增加,并成為暗網中最熱門的討論話題,如何防范AI技術武器化成為行業必須關注的問題。
4、低成本攻擊是導致數據泄露的主要原因
報告來源:《2024 SpyCloud Identity Exposure Report》
研究機構:SpyCloud
發布時間: 2024年3月
報告研究發現,在2023年,約有61%的數據泄露(涉及逾3.43億個被盜憑據),都是與低成本的竊取信息攻擊及方法有關,包括基于USB的攻擊、釣魚郵件中的二維碼,以及基于生成式AI的社會工程攻擊等。
此外,研究人員在2023年還在暗網上截獲了近13.8億個被非法竊取的密碼,同比2022年(7.59億個)大幅增加了81.5%。
5、金融機構面臨更加嚴峻的信貸欺詐威脅態勢
報告來源:《Spring 2024 Threats Report 》
研究機構:Visa
發布時間:2024年3月
報告研究發現,基于自動化技術的信貸欺詐活動在過去5個月中快速增加了83%,而每次得逞的攻擊平均給銀行機構造成了約11.5萬美元的資金損失。
報告還發現,2023年6月至12月期間,針對金融機構的勒索攻擊活動同比2022年同期大幅增加了300%,這進一步加大了金融機構應對信貸欺詐時的困難和挑戰。
6、惡意軟件是目前增長最快的網絡威脅因素
報告來源:《2024 Thales Data Threat Report 》
研究機構:Thales
發布時間:2024年3月
報告研究發現,2023年遭受惡意軟件攻擊的企業數量同比激增了27%以上,是當前增長最快的網絡威脅因素,有41%的受訪企業表示在2023年中遭到了惡意軟件攻擊,而緊隨其后的是網絡釣魚攻擊和勒索攻擊。
7、API環境成為被攻擊者惡意利用的重災區
報告來源:《Lurking in the Shadows: Attack Trends Shine Light on API Threats 》
研究機構:Akamai
發布時間:2024年3月
報告研究發現,在2023年,共有29%的Web攻擊是針對API應用發起,這表明API已經成為網絡犯罪分子重點關注和利用的領域。商業企業是受到API攻擊最多的群體,約占整體API攻擊數量的44%,其次是服務業,約占API攻擊數量的32%。
8、基于圖像和二維碼的網絡釣魚策略不斷演變
報告來源:《 Fortifying the Organization Against Image-Based and QR-Code Phishing Attacks》
研究機構:IRONSCALES和Osterman Research
發布時間:2024年3月
報告研究發現,雖然70%的受訪組織認為他們目前的安全措施能夠應對基于圖像和二維碼的網絡釣魚攻擊,但76%的組織在過去的12個月中仍然遭到了入侵。調查發現,組織已經意識到基于圖像和二維碼的網絡釣魚攻擊帶來的威脅越來越大,90%的受訪者承認他們是這類攻擊的潛在目標,但目前還缺乏有效的防護手段。
9、電子郵件攻擊進入新時代
報告來源:《2024 Annual State of Email Security Report 》
研究機構:Cofense
發布時間:2024年2月
報告研究發現,現有的安全電子郵件網關(SEG)難以跟上快速發展的網絡釣魚活動的步伐,2024年繞過SEG的惡意電子郵件數量增加了104.5%;
醫療衛生行業和金融行業仍然是受到電子郵件攻擊最頻繁的行業。在這些行業,繞過SEG的惡意電子郵件分別增加了84.5%和118%;
研究人員還發現,71%的電子郵件攻擊仍然使用網絡釣魚鏈接作為攻擊誘餌。
10、“00后”成為網絡釣魚攻擊的主要目標群體
報告來源: 《Phishing Threat Trends Report 2024》
研究機構:Egress
發布時間:2024年4月
報告研究發現,在2021年和2022年,網絡釣魚郵件中的二維碼攻擊載荷比較少見,分別占攻擊的0.8%和1.4%。而在2023年,這個比例猛增至12.4%,2024年迄今為止保持在10.8%。而出生于2000年后的年輕人成為了這種網絡釣魚攻擊方式的首要目標,他們收到了37.5%的二維碼網絡釣魚郵件。
文章來源:安全牛