突发新闻低
勒索软件付款率创历史新低,攻击数量持续攀升
1分钟阅读来源: BleepingComputer
2023年全球勒索软件付款率降至28%的历史低点,尽管攻击数量激增。企业加强备份策略与执法合作,拒绝支付赎金。
勒索软件付款率创历史新低,攻击数量持续上升
根据行业报告,2023年全球勒索软件付款率降至**28%**的历史最低点,尽管报告的攻击数量持续攀升。这一下降标志着受害者行为的重大转变,反映了网络安全策略的演进以及对支付赎金风险的认识不断提高。
主要发现
- 付款率下降:2023年仅28%的勒索软件受害者支付了赎金,低于2022年的41%和2019年的76%。
- 攻击激增:尽管付款率下降,报告的勒索软件事件数量却急剧上升,威胁行为者越来越多地针对关键基础设施、医疗和教育行业。
- 数据恢复趋势:改进的备份策略和解密工具使更多组织能够在不支付赎金的情况下恢复系统。
技术背景
勒索软件运营者不断改进其战术,采用双重勒索技术(即攻击者加密数据并威胁泄露敏感信息)向受害者施压。然而,付款率的下降表明,组织正在优先考虑事件响应规划、不可变备份和执法合作,而非屈服于勒索要求。
安全研究人员还指出,勒索软件即服务(RaaS)在推动攻击数量增长方面的作用。附属计划允许技术水平较低的威胁行为者部署勒索软件,从而扩大了威胁范围。知名组织如LockBit、ALPHV/BlackCat和Clop仍然活跃,利用漏洞如CVE-2023-34362(MOVEit Transfer)和CVE-2023-27350(PaperCut NG)获取初始访问权限。
影响分析
付款率的下降可能会减少某些勒索软件运营的动机,但整体威胁依然严峻。攻击者正在通过以下方式进行调整:
- 针对防御较弱的小型组织。
- 提高赎金要求(2023年平均赎金支付上升至154万美元)。
- 扩展至仅窃取数据的勒索,完全绕过加密。
对于安全团队而言,这一趋势凸显了主动防御措施的重要性,包括:
- 定期测试备份,确保快速恢复。
- 补丁管理,以缓解已知漏洞(如CVE-2023-34362)。
- 员工培训,识别钓鱼和社会工程攻击。
建议
- 采用零信任架构,限制网络中的横向移动。
- 与执法机构合作(如CISA、FBI),报告事件并获取解密工具。
- 审查保险政策,确保覆盖当前勒索软件风险。
尽管付款率下降是一个积极的发展,但勒索软件仍然是最高级别的威胁。组织必须保持警惕,结合技术防御和战略事件响应,有效降低风险。