近日,网络安全公司Sophos发布了《The State of Ransomware 2024》报告,这是其第五次年度研究,深入探讨了全球组织遭受勒索软件攻击的实际情况,包括攻击的根本原因、严重性、财务影响和恢复时间。报告通过对14个国家的5000名负责IT/网络安全的领导者进行独立、无厂商偏见的调查,揭示了过去五年勒索软件对企业影响的演变以及当前企业面临的现实挑战。报告还首次探讨了勒索要求与支付之间的关系,强调了组织收入对其勒索软件结果的影响,并突出了执法部门在勒索软件补救中的作用。这份报告提供了对勒索软件攻击趋势和应对策略的深刻见解,对理解当前网络安全形势和制定防御措施具有重要价值。
2024年的勒索软件现状揭示了全球组织面临的严峻挑战。根据Sophos的年度研究报告,去年有59%的组织遭受了勒索软件攻击,尽管这一比例较前两年的66%有所下降,但超过半数的组织仍受到攻击,这提醒我们不能放松警惕。
报告中的数据揭示了勒索软件攻击与组织收入之间的关系。收入越高的组织越容易成为攻击目标,尤其是年收入超过50亿美元的组织,攻击率高达67%。然而,即使是收入不到1000万美元的小型企业,也有近一半(47%)遭受了勒索软件的攻击。这表明,无论是大型企业还是小型企业,都面临着勒索软件的威胁。
行业差异也是勒索软件攻击的一个显著特点。例如,中央/联邦政府的攻击率高达68%,而州/地方政府的攻击率仅为34%。教育行业也不再是遭受攻击最多的行业,高等教育和基础教育的攻击率分别为66%和63%,低于去年的79%和80%。此外,IT、电信和技术行业不再是遭受攻击最少的行业,去年有55%的组织遭受攻击,高于2023年的50%。
勒索软件攻击对计算机设备的影响也是报告关注的重点。平均而言,组织中有近一半(49%)的计算机受到勒索软件攻击的影响。然而,只有4%的组织报告称91%或更多的设备受到影响,而只有2%的受影响组织表示不到1%的设备受到影响。这表明,尽管勒索软件攻击可能导致大规模设备加密,但这种情况仍然相对罕见。
报告还探讨了勒索软件攻击的根本原因。99%的受攻击组织能够识别攻击的根本原因,其中利用漏洞是最常见的起点,连续第二年成为最主要的攻击途径。电子邮件攻击被34%的受访者识别为攻击的根本原因,其中恶意电子邮件(带有恶意链接或附件的邮件)的比例是钓鱼邮件(旨在欺骗收件人泄露信息的邮件)的两倍左右。
勒索软件攻击的后果是严重的。70%的勒索软件攻击导致了数据加密,这一比例较2023年的76%略有下降。在数据被加密的事件中,32%的事件中数据也被窃取,略高于去年的30%。数据盗窃增加了攻击者从受害者那里勒索钱财的能力,同时也使他们能够通过在暗网上出售被盗数据进一步获利。
数据恢复方面,98%的组织能够恢复被加密的数据。恢复数据的两种主要方式是恢复备份(68%)和支付赎金以获得解密密钥(56%)。值得注意的是,26%的受数据加密影响的组织表示他们使用了“其他手段”来恢复数据,这可能包括与执法部门合作或使用已经公开的解密密钥。
勒索软件攻击的经济影响不容忽视。今年,报告首次包含了勒索要求和支付的数据。在1701个能够共享攻击者最初勒索要求的组织中,平均要求为432万美元(平均值)和200万美元(中位数)。63%的勒索要求超过100万美元,30%的要求超过500万美元。勒索要求的趋势随着收入的增加而上升,表明攻击者至少部分根据可能的支付能力调整勒索要求。
报告还指出,支付赎金以恢复数据的倾向通常随着收入的增加而增加。年收入不到1000万美元的组织报告了最低的赎金支付率(25%),而年收入超过50亿美元的组织支付率最高(61%)。资金的可用性可能是一个重要因素,许多非常小的企业根本无法找到支付赎金的资金。
最后,报告强调了勒索软件攻击恢复成本的增加。2024年,组织报告的平均恢复成本为273万美元,比2023年的182万美元增加了近100万美元。恢复时间也在逐渐变长,35%的勒索软件受害者在一周内完全恢复,低于2023年的47%和2022年的52%。现在有三分之一(34%)的受害者需要超过一个月的时间才能恢复。
这篇文章的灵感来自于Sophos的《2024年勒索软件现状》报告。除了这份报告,还有一些同类型的报告也非常有价值,推荐阅读,这些报告我们都收录在同名星球,可以自行获取。
以上为节选样张,关注公众号【蝉鸣报告】回复领取PDF完整电子版(无广告)。
【蝉鸣报告】每日更新最新硬核报告,覆盖产业报告、全球化、经济报告、趋势等全领域。