首页 > 其他分享 >科技云报道:勒索金额再创新高,企业应如何防范?

科技云报道:勒索金额再创新高,企业应如何防范?

时间:2023-09-25 14:33:34浏览次数:24  
标签:文件 加密 攻击 再创新高 勒索 防范 软件 病毒

科技云报道原创。

今年上半年的数据表明,勒索软件活动和赎金金额有望创下历史新高。

Check Point Research在《2023 年年中安全报告》中指出,今年上半年,随着新的勒索软件团伙不断涌现,勒索软件攻击态势持续升级。

区块链分析公司Chainaanalysis的报告显示,勒索软件是2023年迄今为止唯一呈上升趋势的基于加密货币的犯罪形式,勒索赎金有望创下新的纪录。

截至6月份,勒索软件攻击者已勒索至少4.491亿美元,累计收入已达到2022年总收入的90%。

勒索攻击已经成为了互联网世界的顽疾,近年来几乎所有国家的政府、金融、教育、医疗、制造、交通、能源等行业均受勒索攻击影响。

在面对新型勒索软件攻击时,大多数企业组织会处于极度弱势,根本难以招架。

科技云报道:勒索金额再创新高,企业应如何防范?_数据

来百度APP畅享高清图片

勒索攻击呈五大趋势

日前,安全服务商Heimdal Security的安全研究人员分析了近一年来的勒索攻击典型案例后发现,各大勒索攻击团伙一直在不断改进攻击手法和模式,使得新一代勒索软件攻击变得更加复杂和更有针对性。

关基设施勒索攻击仍在继续

“勒索软件团伙破坏了至少860个关键基础设施组织的网络。”这一数据出自美FBI在今年一季度发布的2022年的互联网犯罪报告。媒体报道指出,该数据仅限于“投诉数据”,实际数量可能更高。

安全机构统计了2022年发生的600起勒索软件攻击事件称,针对关键基础设施的攻击翻了一倍。

针对关键基础设施的攻击要更具威胁性,这些企业可能的妥协(倾向于赎金支付)一方面来自于数据的重要性,更重要的是对企业核心生产连续性的威胁。

勒索软件组织优先考虑数据泄露

通常企业在遭受勒索软件攻击之后,支付赎金并不是他们的第一选择。现在,勒索组织将视野转向数据,并威胁企业如不支付赎金就会泄露数据,从而主动挑起企业安全违规事件。

勒索软件组织越来越多地针对数据泄露,而不再是过去的系统不可用性。

这方面有多家安全组织的报告都支撑了这一点,如在2022年勒索软件赎金支付下降了约40%,这一点也出自于企业已经投资于更强的安全性和更好的备份。

数据备份、针对业务系统做好容灾建设,是安全企业在对应勒索攻击的后期兜底建议,有一部分企业认识到了这一点,他们就可以有勇气在受到勒索之后不支付赎金,利用安全系统来恢复业务或数据。但如果勒索组织威胁泄露数据,留给企业在安全与合规之间的问题就有些麻烦了。

勒索软件受害者可能很快面临后续攻击

根据Akamai公司的研究报告,一旦受到勒索软件的攻击,企业很快就会面临第二次攻击的更高风险。报告称,事实上,被多个勒索软件组织攻击的受害者在前三个月内遭受后续攻击的可能性几乎是遭遇第一次攻击之后的六倍。

该报告警告说,遭受勒索软攻击并支付赎金也不能保证企业的安全,与其相反,它增加了被同一个或多个勒索软件组织再次攻击的可能性。

如果受害企业没有关闭其外围的漏洞/修复攻击者第一次破坏其网络时滥用的漏洞,那么很可能会再次被利用。

此外,如果受害者选择支付赎金,他们可能会被同一组织和其他人视为潜在的目标。

勒索软件智能化

随着人工智能和机器学习技术不断完善,攻击者也开始利用这些创新技术使勒索软件攻击更具针对性和复杂性。

研究人员发现,勒索软件组织开始使用人工智能技术来识别漏洞、撰写逼真的网络钓鱼邮件,并根据防御措施实时调整攻击策略,这对勒索软件防护工作构成了重大挑战。

由于勒索软件的智能化程度正在迅速增长,组织也需要及时关注更先进、更智能的网络安全措施,同时加强员工安全意识培训,以防范这种日益严峻的威胁。

攻击并不常见的应用系统

任何泄露事件都可能带来灾难,因此在面对新型勒索软件攻击时,任何攻击途径都不能被忽视。

在新型勒索软件攻击模式下,攻击者会更加重视一些没有备份的业务系统,或者一些并不常见的应用,这些看上去的“小应用”往往会给组织带来大威胁。

佐治亚理工学院的安全研究人员已经验证,勒索软件攻击可以通过屡试不爽的已知漏洞利用代码部署到程序逻辑控制器(PLC)中。

遗憾的是,这类设备的重建或更换成本过高,新型勒索软件组织正是瞅准了这一点以勒索受害者。

企业应如何防范勒索攻击?

目前活跃在市面上的勒索攻击病毒种类繁多,极高频率的变种使得基于病毒特征库的传统杀毒软件在应对海量新型勒索病毒时,毫无用武之地。

要防范勒索病毒攻击,需要从勒索病毒本身出发,深度剖析勒索病毒的普遍性特点,有针对性地进行干预和防范。

其实,勒索病毒行为具有高度趋同性,整个勒索杀伤链涉及:感染准备、遍历加密、破坏勒索三个环节。

感染准备阶段主要行为是漏洞利用、自身模块释放、进程中止和服务清除;遍历加密阶段主要行为是文件遍历、数据加密;破坏勒索阶段主要行为是删除系统备份、弹出勒索通知。

摸清楚了勒索病毒杀伤链的典型行为特征,接下来就能有效应对勒索病毒,企业可以从检测、防护、恢复三个阶段来应对勒索病毒。

勒索行为监测

勒索病毒的磁盘遍历、进程终止、文件加密、回收站清空等行为,实际上都是在调用操作系统底层驱动的高危指令。

所以防勒索系统安装操作系统后,会接管操作系统底层的进程、文件、磁盘、网络驱动,勒索病毒在执行高危指令调用时,必然优先被防勒索系统感知。

防勒索系统内置恶意行为监测引擎,通过规则树的匹配来识别恶意破坏行为,进而实现对勒索病毒的拦截和阻断。

关键业务保护

勒索病毒加密文件前,会优先终止业务进程,以解除文件占用,便于文件加密或删除操作。所以防勒索系统安装到操作系统后,会接管操作系统进程驱动。

当有进程终止或线程退出指令时,防勒索系统会对指令来源和指令类型进行判断。

如果是不可信的进程发起的跨进程、跨地址空间的指令行为,防勒索系统将会对指令操作进行拦截,从而避免勒索病毒对关键业务进程的破坏,在保障业务连续性的同时,保持关键应用对数据文件的持续占用,进而确保数据文件不会被加密勒索。

勒索病毒诱捕

勒索病毒在遍历文件时,会优先检索系统常规路径,如桌面、文档路径、磁盘根目录等,然后破坏这些文件。

防勒索系统安装后在系统中投放诱饵文件,并持续监控对诱饵文件的操作,由于正常应用一般不会访问诱饵文件,因此对诱饵文件的操作基本上可以判定为勒索病毒,防勒索系统会直接杀死可疑进程并置于隔离区。

核心数据保护

未安装防勒索系统时,无论是正常的应用如word、数据库服务,还是勒索病毒,对应用数据的读写都是不受限制的,勒索病毒随意的对数据文件进行加密写入,致使用户无法正常使用数据文件。

安装防勒索系统后,通过内置规则及动态识别技术,可以很方便地建立可信应用与应用数据间的访问关系模型。

因为勒索病毒不在可信应用列表内,不具备应用数据的访问权限,所以勒索病毒尝试加密系统中文档、数据库、工程文件、音视频等数据文件时,将会被拦截阻断。

核心数据保护功能一方面可避免应用数据被恶意加密,防范典型的文件加密勒索行为,另一方面还可以防范双重勒索中文件信息泄露的勒索行为。

数据智能备份

备份恢复技术用于对抗勒索病毒很有效,因为由于误操作、安全策略配置不当可能导致检测、防护能力被绕过,所以还需要备份恢复能力做技术兜底。

防勒索系统安装后,任何文件的操作均会触发防勒索的安全检查,可信应用文件操作放行,非可信应用文件操作将触发备份动作。

在备份入库前,防勒索系统会检查入库数据的安全性,通过文件名、后缀名、信息熵、方差值完成文件是否被勒索加密的判断。

这是因为被勒索病毒加密的文件会被修改文件名、后缀名,文件的熵值和方差值会发生显著变化,基于防勒索系统可识别被勒索加密的文件,已经被勒索加密的文件将直接丢弃,并对操作该文件的进程进行终止和隔离操作,被识别为正常的数据文件则经过重复检查后进入备份区。

此外,防勒索系统的备份机制并非是全盘备份,而是经过巧妙设计的按需触发,既可以实现勒索病毒的精准防范,又能确保最小的系统资源消耗。

结语

未来的勒索软件攻击还将持续演进,并且增长速度也会更快,攻击的目标和形势不断变化,防御对抗将是长期性的。

为了共同抵抗这项威胁,还需要全行业携手合作、推动创新,共同应对勒索攻击的挑战,才能保障企业的安全和稳定发展,打赢这场持久战。

【关于科技云报道】

专注于原创的企业级内容行家——科技云报道。成立于2015年,是前沿企业级IT领域Top10媒体。获工信部权威认可,可信云、全球云计算大会官方指定传播媒体之一。深入原创报道云计算、大数据、人工智能、区块链等领域。

标签:文件,加密,攻击,再创新高,勒索,防范,软件,病毒
From: https://blog.51cto.com/u_16125291/7595824

相关文章

  • 智安网络|提升企业网络安全:避免成为勒索软件攻击的目标
    勒索软件是当前网络世界中一种威胁严峻的恶意软件类型,勒索软件攻击近年来不断增加,越来越多的企业成为勒索软件攻击的目标。这种攻击方式通过加密敏感数据,并勒索企业支付赎金以解锁数据,给企业造成严重的经济损失与声誉风险。企业需要采取一系列的预防措施和安全策略来保护自身免受勒......
  • 防火墙的设置主要是为了防范什么
    防火墙的设置主要是为了防范网络攻击和数据泄露。随着互联网的普及和信息化的加速,网络安全问题越来越受到人们的关注。其中,防火墙是一种常见的网络安全设备,其设置的重要性也日益凸显。防火墙的设置主要是为了防范什么防火墙的设置主要目的是保护网络的安全。通过设置安全策略,防火墙......
  • 记ARP欺骗攻击与防范实验
    本文仅用于研究ARP欺骗攻击与防护技术,切勿用于非法用途,本文不承担任何法律责任。ARP(地址解析协议)欺骗是一种中间人攻击,攻击者试图在网络通信中介入,截取、篡改或监视通信流量。ARP欺骗攻击利用了ARP协议的漏洞,通过伪造ARP响应来欺骗目标设备,使其误认为攻击者的MAC地址与特定IP地址......
  • 关于将视频监控技术与烟火检测相结合防范安全隐患的一些见解
    随着夏季的到来,气温不断升高,一些疏忽细节可能导致火灾和其他灾害事故。夏季火灾事故的主要类型包括电气火灾、汽车火灾、施工现场火灾、危化品火灾、物质自燃火灾、液化石油气火灾、电动车火灾以及非法火源操作火灾等。为了减少和防止火灾危害,我们需要根据火灾发生的特点和原因采取......
  • 【保护你的上线】风险治理的防范与排查之路 | 京东云技术团队
    前言项目研发的过程中经历了需求评审、开发评审、代码编写、测试用例评审、项目测试、产品和UI验收等一系列流程,其中投入了大量的人力和精力。然而最后的上线阶段,总是存在诸多不确定性和可变性,往往在测试阶段测N次都没有丝毫问题,一上线就会出现Bug(简直是墨菲定律的诅咒)。经过多年的......
  • 客户案例:中圣科技—CAC2.0防范盗号威胁,加固安全防线
    客户背景中圣科技(江苏)股份有限公司(以下简称“中圣科技”),是一家以技术研发为驱动,以清洁能源核心成套装备和节能环保工程服务为支撑的科技创新型企业。其以南京为核心运营基地,与当地政府、大型国有企业和行业龙头,共同推动清洁能源产业的创新和可持续发展。 此类企业具备着丰富的知识......
  • XXE防范
    1、在php、java代码中xml代码前加入禁用实体解析的代码php:libxml_disable_entity.loader(true);¥xml=simplexml_load_string($xmlContent);java:DocumentBuilderFactorydbf=DocumentBuilderFactory.newlnstance();dbf.setExpandEntityReferences(false);2、过滤用户提交......
  • 《2023年度数据安全与管理状况报告》:勒索威胁激增!
      上半年发布的《2023年度数据安全与管理状况报告》揭示出数据安全领域的重要趋势和问题。报告显示,勒索活动日益增多,可大多数企业仍然缺乏必要的网络复原策略和数据安全能力来应对威胁并保持业务连续性。 93%的受访者表示,今年勒索软件攻击的威胁有所增加。45%的受访者表示......
  • 如何解决.8base后缀勒索病毒软件的威胁,恢复你的宝贵数据!
    简介:8Base病毒属于勒索软件类型的恶意代理。这种恶意软件会对你电脑上的所有数据(照片、文本文件、excel表、音乐、视频等)进行加密,并在每个文件中添加自己的扩展名,使每个目录中的info.txt文件都包含加密文件。这个勒索软件属于火卫一家族。什么是8Base勒索软件?8Base勒索软件属于Phob......
  • X-Forwarded-For 客户端 IP 伪造过程及防范
    单号:【ID:1184794】【安全漏洞】【运营管理平台】【中危】存在IP地址伪造漏洞问题:漏洞名称:存在IP地址伪造漏洞漏洞等级:中危关联bug:漏洞描述:  应用系统存在IP地址伪造漏洞,攻击者可通过修改HTTP请求包伪造IP地址绕过IP地址限制,访问或执行系统相关功能。漏洞功能点:  ......