美通社消息,IBM发布了《2025年X-Force威胁情报指数报告》。报告发现,网络攻击者正在采取更隐蔽的策略,主要体现在更“低调”的凭证盗窃案件激增,以及针对企业的勒索软件攻击呈下降趋势。根据IBM的安全服务部门IBM X-Force的观察,与上一年相比,在2024年,内置信息窃取程序(infostealers)的电子邮件增加了84%,网络攻击者很大程度上依靠这种方法来扩大身份攻击的规模。
报告追踪了现有攻击模式和最新趋势,涵盖安全事件响应、暗网等威胁情报来源。主要发现包括:
在IBM X-Force团队去年处理的所有网络攻击中,针对运营关键基础设施的企业的比例高达70%,其中,超过四分之一的攻击源于漏洞利用。
先进检测技术的出现以及执法力度的加强,迫使网络攻击者采用更快的“退出途径”,更多网络攻击者选择窃取数据(18%)而非对数据加密(11%)。
在2024年,近三分之一的安全事件导致凭证失窃,这主要表现为攻击者通过多种途径快速访问并窃取登录信息,随后将其转化为经济效益。
低效的补丁流程将关键基础设施置于险境
对于运营关键基础设施的企业,对过时技术的依赖以及漫长的补丁周期已成为长期挑战。在 IBM X-Force团队去年处理的安全事件中,超过四分之一都源于网络犯罪分子对这些漏洞的利用。
在调查暗网论坛上提及最多的公共漏洞和暴露后,IBM X-Force团队发现,排名前十的安全威胁中有四个与复杂的网络攻击有关,使得业务中断、间谍活动和金融勒索的风险急剧上升。针对这些漏洞的exploit代码在许多论坛上公开交易,不断扩大针对电网、医疗网络和工业系统的攻击面。这类出于经济动机的信息共享凸显了监控暗网的紧迫性,尤其体现在为优化补丁管理策略、及时监测潜在威胁等方面。
自动化凭证盗窃引发连锁反应
根据IBM X-Force 团队的观察,2024年包含信息窃取程序的网络钓鱼电子邮件有所增加;2025 年的早期数据显示,与2023年相比,增幅继续扩大、并达到180%。这一趋势可能是攻击者利用AI实现大规模推送所导致的,并触发账户接管攻击。
针对凭证的网络钓鱼和信息窃取程序降低了身份攻击的成本,并扩大攻击范围,从而为攻击者带来高额利润。信息窃取程序可以快速盗取数据,缩短攻击时间,而且几乎不留下取证信息。在 2024 年,仅排名前五的信息窃取程序攻击者就在暗网上发布了 800 多万条广告,每条广告都可能包含数以百计的凭证信息。他们还在暗网销售中间人(AITM)钓鱼攻击的工具包和定制化的攻击服务,以规避多因素身份验证 (MFA)。凭证泄露泛滥和验证手段失灵表明,网络攻击者对未经授权访问的需求仍在增加,而且没有放缓的迹象。
勒索软件攻击转向低风险模式
勒索软件在 2024 年的恶意软件事件中占比最大,达到28%,但总体数量比上一年有所减少;身份攻击的快速增加填补了前者留下的空白。
针对勒索软件的跨国打击行动,迫使攻击者放弃以往的高风险模式,转而采用更分散、风险更低的攻击手段。IBM X-Force 观察到,网络犯罪集团正试图寻找去年被摧毁的僵尸网络的替代品,此前主要的恶意软件系列,例如ITG23(又名 Wizard Spider、Trickbot Group)和 ITG26(QakBot、 Pikabot ),已经停止运营或者采用生命周期更短的其他恶意软件。
《2025年X-Force 威胁情报指数报告》的其他观察包括:
不断演变的AI威胁。尽管对 AI 技术的大规模攻击在 2024 年并未发生,但安全人员正在争分夺秒地发现并修复漏洞,以防被网络犯罪分子利用。IBM X-Force团队预计,企业在构建 AI 智能体框架时,远程代码执行漏洞等问题将越来越频繁地出现。随着2025 年 AI 的采用率将继续增长,针对 AI 开发的网络攻击也将不断升级。企业必须从源头开始预防,确保 AI 应用的安全,包括数据、模型以及相关的IT基础设施。
亚洲和北美是受到攻击最多的地区。2024年,根据IBM X-Force在全球范围内处理的网络攻击中,将近60%发生在亚洲(34%)和北美(24%)地区,高于其他地区。
制造业在勒索软件攻击中首当其冲。制造业连续第四年成为勒索软件事件最高发的行业。由于制造业对运营中断的容忍度极低,企业对加密技术的投资回报率仍然很高。
Linux系统面临威胁。IBM X-Force 与 RedHat Insights 合作的一项研究发现,超过一半的 Red Hat Enterprise Linux 客户环境中至少存在一个未解决的关键公共漏洞和暴露,18%的客户环境面临五个甚至更多漏洞。同时,IBM X-Force发现最活跃的勒索软件系列(如Akira、Clop、Lockbit 和 RansomHub )已经同时支持 Windows 和 Linux 版本。
联系美通社
+86-10-5953 9500
info@prnasia.com