资安调查:上半年疫情影响网路需求升 网路攻击也随之大幅窜升
▲根据资安厂商Check Point调查报告指出,2020上半年新冠肺炎疫情相关的网路钓鱼和恶意软体攻击数量急遽增加。(图/CFP)
资安厂商Check Point今(5)日公布了《网路攻击趋势:2020年中报告》;报告当中揭露犯罪、政治和以国家为目标的网路攻击分子如何趁虚而入,利用新冠肺炎疫情及其相关主题发起针对包括政府、工业、医疗、服务供应商、关键基础设施和消费者等所有部门的攻击。
报告中指出,与新冠肺炎疫情相关的网路钓鱼和恶意软体攻击数量急遽增加,2月份攻击数量每周尚低于5,000次,4月下旬却已激增至一周超过20万次。随着各国在5月和6月逐渐松绑防疫法规,骇客也借机扩大了新冠肺炎疫情相关的攻击。与3和4月相比,6月底全球所有类型的网路攻击增加了34%。
报告提到的主要网路攻击趋势包括:网路战情势火热:随着世界各国试图搜集有关疫情的情报,或破坏竞争对手的防疫工作,上半年国家级网路攻击的强度和严重程度均大幅飙升,甚至扩展到了医疗和人道主义组织,如针对世界卫生组织的攻击数量增加了500%。
双重勒索攻击:骇客在窃取大量资料后会对其进行加密,威胁受害者若拒绝支付赎金,便会泄露个人资料;这种新型勒索软体的攻击在2020年被广泛地使用。
行动型攻击:骇客持续寻找新的行动型感染途径,借由改良技术来绕过安全防护措施,将恶意应用程式植入官方App商店中。而另一种创新攻击,则是利用大型国际公司的行动装置管理系统(MDM)将恶意软体发送到超过75%所管理的行动装置。
云端破坏:疫情期间企业将资料快速迁移至公有云,导致针对敏感云端工作负载和资料下手的攻击增加。骇客也利用云端基础设施储存恶意软体攻击中使用的恶意负载。 今年1月,Check Point 研究人员在Microsoft Azure中发现了业界首个严重漏洞,让骇客有机会破坏其他Azure使用者的资料和应用程式,显示公有云并非完全安全。