https://event.flydove.net/edm/web/infosecurity01/294502
https://event.flydove.net/edm/web/infosecurity01/294502

觀點

研究:勒索攻擊受害者3個月內二次受害機率高達6倍

2023 / 08 / 14
編輯部
研究:勒索攻擊受害者3個月內二次受害機率高達6倍
Akamai 阿卡邁的新研究顯示,曾經遭受過勒索軟體攻擊的組織,未來3個月再次遭受攻擊的機率高達六倍。

Akamai在2021年10月到2023年5月之間研究了約90個勒索組織後發現,這些勒索攻擊的受害者,即使復原了,仍可能是未來勒索攻擊的首要目標,且攻擊可能來自同一或不同攻擊組織。Akamai表示,當受害組織忙於應對初次勒索攻擊時,其他惡意同行組織正在掃描攻擊目標或監控同行攻擊行動者,可能利用此機會,對該受害者進行二次或三次攻擊。

報告中引用了某個匿名組織的攻擊事件,在遭受到Cl0p勒索組織的首次攻擊後,隨後又受到另外兩個勒索組織RansomHouse和Abyss的攻擊。2023年7月,勒索組織Cl0p和ALPHV/BlackCat分別聲稱在不同的攻擊中入侵了雅詩蘭黛化妝品公司。

研究員表示,攻擊事件發生後的3個月內,遭受勒索的受害公司仍然處於脆弱狀態。如果遭受勒索的公司沒有及時消除網路邊界的缺挳或者修復攻擊者在第一次入侵網路時利用的漏洞,這些漏洞就有可能被再次利用。即使遭勒索的公司選擇支付贖金,他們仍會成為同一勒索組織的下一次攻擊目標。

Akamai建議組織單位,要意識到自己可能沒有時間復原,第二波攻擊可能在第一次攻擊的恢復期之間就來襲。因此,企業組織一定要防備潛在的二次攻擊。

研究說明, Conti被滅亡後,LockBit迅速成為主要的勒索組織。Akamai的20個月研究期間,勒索受害者遭受LockBit攻擊占39%。LockBit的受害企業數量比第二、第三名的勒索組織ALPHV/BlackCat和Cl0p高出四倍之多。

Akamai提醒,攻擊者正在轉變策略,從加密受害者的系統轉向把竊取的資料作為威脅籌碼。MoveIT攻擊事件就是一個例子,Cl0p勒索組織利用竊取的資料,對數以百計的受害公司進行勒贖,而不是加密被入侵公司的系統。這一策略對受勒索企業支付贖金增加了壓力。