攻击者使用网络钓鱼和勒索软件,针对新加坡企业继续攻击
导语:尽管有证据表明网络安全状况已经有所改善,但去年新加坡的网络钓鱼和勒索软件攻击数量仍然在迅猛增长。
根据新加坡网络安全局(CSA)的一份新报告,尽管有迹象表明新加坡的网络环境正在进行改善,但在2022年,网络钓鱼攻击行为和勒索软件仍然对新加坡的组织和个人的信息安全构成重大威胁。
根据新加坡网络景观(SCL)公司2022年与2021年处理的3100起事件相比,去年向新加坡网络应急小组(SingCert)报告了约8500起网络钓鱼攻击。
鉴于攻击的低成本和相对宽松的限制,在超过一半的记录案例中,以".xyz "结尾的顶级域名受到了大量的威胁者的青睐。
银行和其他金融机构是网络钓鱼攻击中最常被冒充的公司。这些企业经常成为被攻击的目标,因为它们储存着大量的敏感和有价值的数据,如用户名和登录凭证。
据CSA称,报告的网络钓鱼攻击企图的增加完全遵循了全球趋势。一些网络安全供应商指出,网络钓鱼活动在2022年有所增加。去年,SingCert总共协助删除了2918个有害的网络钓鱼网站。新加坡的网络组织也受到了全球勒索软件的威胁,这种威胁目前还没有减少的迹象。
与2021年报告的137起事件相比,去年向CSA报告了132起勒索软件案件。虽然报告的勒索软件攻击的数量都略有减少,但中小企业(SMEs)受到恶意攻击的数量仍然令人震惊,特别是那些制造业和零售业,他们可能拥有网络犯罪分子非常青睐的宝贵的数据和知识产权(IP)。
目前受感染的基础设施也有所减少,CSA将其描述为用于执行分布式拒绝服务(DDoS)攻击或传播恶意软件和垃圾邮件等有害攻击的受损系统。2022年,CSA在新加坡发现了81500个受感染的系统,比2021年的94000个减少了13%。
尽管现在全球受影响的基础设施在大量的增加,但新加坡受感染的基础设施的全球比例从2021年的0.84%下降到2022年的0.34%。尽管新加坡受感染的基础设施的下降表明网络安全水平的提高,但根据CSA的数据,新加坡受感染的系统的绝对数量仍然很高。
Colbalt Strike、Emotet和Guloader是本地托管的指挥和控制服务器上受感染的前三名的恶意软件,而Gamarue、Nymaim和Mirai是本地托管的僵尸网络主机上感染的前三名恶意软件,在2022年占新加坡感染恶意软件IP地址的80%左右。
CSA还在其研究中指出了潜在的威胁,例如与人工智能的扩大部署有关的威胁,网络攻击者和防御者都可能利用这些威胁。虽然机器学习可以提供关于网络威胁的实时洞察力,但它也可以被用于恶意攻击目的,如高度集中的鱼叉式网络钓鱼工作。
CSA网络安全专员兼首席执行官David Koh指出,2022年,随着Covid-19限制的放松,地缘政治冲突和网络犯罪的机会主义助长了网络威胁环境的加剧。
他补充说,与其他许多新技术一样,聊天机器人等新兴技术也有两面性。虽然我们应该对它带来的各种机会感到乐观,但我们也必须管理其随之而来的风险。政府将继续加大努力,保护我们的网络空间,但企业和个人也必须发挥作用。
发表评论