导 读
微软周二报告称,勒索软件问题的规模在过去一年中显著扩大,过去 12 个月内已有数百家医疗机构遭到攻击。
微软在周二发布的2024年度数字防御报告中称,上一财年,美国有 389 家医疗机构遭受勒索软件攻击,导致“网络关闭、系统离线、关键医疗手术延迟、预约重新安排”。该公司并未透露去年有多少家医疗机构遭受攻击。
这份长达 114 页的报告根据该公司获取的大量情报,评估了 2023 年 7 月至 2024 年 6 月之间的网络趋势。
该公司的研究人员发现,民族国家和网络犯罪分子比以前更加密切地协调他们的活动。
他们警告说,俄罗斯、朝鲜和伊朗目前正在部署勒索软件,以便从其攻击性网络行动中获取经济利益。
研究人员表示:“这标志着与之前行为的改变,之前旨在看似出于经济动机的勒索软件攻击实际上是破坏性攻击。”
总体而言,他们发现微软客户遭遇人为勒索软件攻击的次数增加了 2.75 倍——人为勒索软件攻击的定义是网络中至少有一台设备成为攻击目标。
但该报告确实带来了一些有关勒索软件的好消息。过去两年中,达到加密阶段(即设备被锁定)的勒索软件攻击比例已大幅下降。
在设备加密并索要赎金的情况下,攻击者“利用网络中不受管理的设备,要么获得初始访问权限,要么在影响阶段远程加密资产”。
多年来,专家们一直警告称,未经 IT 部门批准的员工会将物联网 (IoT) 设备和工具带入工作环境,从而使组织面临更大的风险。
微软客户安全与信任公司副总裁汤姆·伯特 (Tom Burt)表示:“最普遍的初始访问技术仍然是社会工程学——特别是电子邮件网络钓鱼、短信网络钓鱼和语音网络钓鱼——但也有身份泄露和利用面向公众的应用程序或未修补的操作系统中的漏洞。”
作为勒索软件攻击造成损害的一个例子,微软详细介绍了瑞典教会的情况,该教会于 2023 年 11 月遭到现已不复存在的BlackCat 勒索软件团伙的攻击。
教堂用了两个月的时间才从袭击中恢复过来,并损害了其在圣诞节期间筹集资金、举行葬礼和为 540 万名信徒提供服务的能力。
该教堂的数据被出售给LockBit勒索软件团伙,在教堂官员拒绝支付费用后,该团伙将数据公布于众。
微软跟踪的顶级组织是Akira和 LockBit,前者占所有攻击的 17%,后者占 15%。其余的组织包括Play、BlackCat 和Basta 。
微软指出,执法部门在解决勒索软件问题方面取得了进展,去年摧毁了LockBit和BlackCat使用的基础设施。该公司补充说,它“正在积极争取根据法律和政策授权共享信息的能力,以应对对我们的客户和业务的最重大威胁。”
它大力宣传一个名为“水晶球”的协作威胁情报平台,该平台是由以色列国家网络局和阿拉伯联合酋长国网络安全委员会共同建立的。
该工具被国际反勒索软件倡议(CRI)的 10 多个成员使用,并为每个国家提供威胁情报、归因指南、威慑手册以及各国更好地合作的方式。微软表示,希望在今年年底前将 CRI 的其他成员纳入其中。
微软报告下载:
https://cdn-dynmedia-1.microsoft.com/is/content/microsoftcorp/microsoft/final/en-us/microsoft-brand/documents/Microsoft%20Digital%20Defense%20Report%202024%20%281%29.pdf
新闻链接:
https://therecord.media/ransomware-healthcare-microsoft-last-year
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):微软称去年美国近 400 家医疗机构遭受勒索软件攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论