<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    科技巨頭英偉達、思科相繼“中招”!企業防勒索攻擊需要“特效藥”

    VSole2022-08-24 06:50:59

    2022年勒索攻擊事件

    仍在全球各地頻繁發生

    2022年2月23日,全球知名的半導體芯片公司英偉達被爆遭到勒索軟件攻擊,不久后,英偉達公司官方證實遭到入侵,LAPSUS$勒索組織要求刪除其禁止挖礦(Lite Hash Rate,LHR)功能,否則將在線泄露員工憑據和私密信息。

    勒索組織要求英偉達刪除禁止挖礦(Lite Hash Rate,LHR)功能

    據報道,國外一家汽車供應商在2022年4-5月份的兩周內同時遭受了三種不同的勒索軟件攻擊,導致該汽車供應商的文件被多重加密。Sophos的事件響應人員在5月中旬協助受害者對攻擊進行調查,發現了被Lockbit、Hive和BlackCat勒索軟件加密了三次的文件,以及加密系統上的三種不同的贖金要求文件,意味著該受害者即使向各攻擊者分別支付了贖金,也很難恢復其文件。

    某汽車供應商文件被勒索加密五次

    歐洲能源集團Encevo Group公司發布了一份安全公告,該集團旗下的供電網絡Creos與能源制造商Enovos在2022年7月22日與23日遭到網絡攻擊,BlackCat勒索軟件組織聲稱從該公司竊取了超過150GB的數據,總共180000個文件,并準備公布。

    BlackCat 勒索組織表示將公布竊取的數據

    2022年8月10日,思科證實,Yanluowang勒索軟件集團在今年5月下旬入侵了公司網絡,勒索組織聲稱已經竊取了2.75GB數據,大約有3100個文件,其中很多文件涉及保密協議、數據轉儲和工程圖紙,攻擊者將此次安全事件中的文件列表發布到了暗網,試圖以泄露被盜數據威脅索要贖金。

    攻擊者將文件列表發布到暗網

    由此看來,勒索病毒已成為網絡安全中的最大威脅!在勒索病毒威脅下,沒有組織是絕對安全的,任何一封網絡釣魚電子郵件都可能以假亂真,而一旦點擊它就無異于打開“潘多拉魔盒”,隨之而來的將是敏感數據泄露、文件遭到加密、系統被迫離線等等。

    三重技術手段實現勒索病毒綜合防范

    要防御勒索病毒攻擊,則要從勒索病毒本身出發,深度剖析勒索病毒的普遍性特點,有針對性地進行干預和防范。

    我們通過對流行勒索病毒的分析發現勒索病毒行為具有高度趨同性,由此梳理了勒索病毒的殺傷鏈模型,整個勒索殺傷鏈涉及感染&準備、遍歷&加密、破壞勒索三個環節,感染準備階段主要行為是漏洞利用、自身模塊釋放、進程中止和服務清除;遍歷加密階段主要行為是文件遍歷、數據加密;破壞勒索階段主要行為是刪除系統備份、彈出勒索通知。

    勒索殺傷鏈模型圖

    清楚了勒索病毒殺傷鏈的典型行為特征,接下來我們就能有效應對勒索病毒。威努特主機防勒索系統(以下簡稱:防勒索系統)從勒索病毒殺傷鏈入手,設計了檢測、防護、恢復三重的技術手段,可實現全球范圍內勒索病毒的防范,以多種技術手段組合應用、層層遞進、相互交叉的方式來保證對勒索病毒進行最有效的防范。

    主機防勒索系統防護的三重技術手段

    事前檢測

    勒索病毒的磁盤遍歷、進程終止、文件加密、回收站清空等行為,實際上都是在調用操作系統底層驅動的高危指令。防勒索系統安裝后,會接管操作系統底層的進程、文件、磁盤、網絡驅動,勒索病毒在執行高危指令調用時,必然優先被防勒索系統感知,防勒索系統內置惡意行為監測引擎,通過規則樹的匹配來識別惡意破壞行為,進而實現對勒索病毒的攔截和阻斷。此外,勒索病毒在磁盤遍歷時,會優先檢索系統常規路徑,如桌面、文檔路徑、磁盤根目錄等,然后破壞這些文件。為了提高勒索病毒的檢測能力,防勒索系統安裝后還會在系統中投放誘餌文件,并持續監控對誘餌文件的操作,由于正常應用一般不會訪問誘餌文件,因此對誘餌文件的操作基本上可以判定為勒索病毒,防勒索系統會直接殺死可疑進程并置于隔離區。

    勒索行為監測+勒索病毒誘捕

    事中防護

    勒索病毒加密文件前,會優先終止業務進程,以解除文件占用,便于文件加密或刪除操作。防勒索系統安裝到操作系統后,會接管操作系統進程驅動,當有進程終止或線程退出指令時,防勒索系統會對指令來源和指令類型進行判斷,如果是不可信的進程發起的跨進程、跨地址空間的指令行為,防勒索系統將會對指令操作進行攔截,從而避免勒索病毒對關鍵業務進程的破壞,在保障業務連續性的同時,保持關鍵應用對數據文件的持續占用,進而確保數據文件不會被加密勒索。

    未安裝防勒索系統時,無論是正常的應用,還是勒索病毒,對應用數據的讀寫都是不受限制的,勒索病毒隨意對數據文件進行加密寫入,致使用戶無法正常使用數據文件。安裝防勒索系統后,通過內置規則及動態識別技術,可以很方便地建立可信應用與應用數據間的訪問關系模型,因為勒索病毒不在可信應用列表內,不具備應用數據的訪問權限,所以勒索病毒嘗試加密系統中文檔、數據庫、工程文件、音視頻等數據文件時,將會被攔截阻斷。核心數據保護功能一方面可避免應用數據被惡意加密,防范典型的文件加密勒索行為,另一方面還可以防范雙重勒索中文件信息泄露的勒索行為。

    關鍵業務保護+核心數據保護

    事后恢復

    防勒索系統安裝后,任何文件的操作均會觸發防勒索的安全檢查,可信應用文件操作放行,非可信應用文件操作將觸發備份動作,在備份入庫前,防勒索系統會檢查入庫數據的安全性,通過文件名、后綴名、信息熵、方差值完成文件是否被勒索加密的判斷,已經被勒索加密的文件將直接丟棄,并對操作該文件的進程進行終止和隔離操作;被識別為正常的數據文件則經過放重復檢查后進入備份區。

    備份恢復技術用于對抗勒索病毒很有效,防勒索系統通過智能數據備份功能,可以安全可靠的備份現場業務數據,支撐現場業務的快速恢復。

    數據智能備份

    相較于其他產品,威努特主機防勒索系統具備哪些優勢?

    產品一:基于黑名單的傳統殺毒軟件防范勒索病毒

    勒索即服務(Raas)的興起,使得勒索病毒變種呈現極高頻的趨勢,基于病毒特征庫的傳統殺毒軟件已經無法有效檢測新型勒索病毒變種。

    勒索病毒變異較快

    防勒索系統不依賴病毒特征庫,基于行為規則引擎檢測勒索病毒惡意行為,結合主動防御技術實現新型勒索病毒的檢測防范,具備勒索病毒的持續防范能力。

    產品二:通過數據備份和恢復技術抵御勒索攻擊

    傳統數據備份類產品通過備份方式將數據及關鍵系統進行備份,使企業在遭受勒索攻擊后無需支付贖金即可快速成功實現數據恢復。但是此方式存在以下幾點弊端:

    第一、 搭建備份系統部署周期久,投入較大,對系統資源占用較大。

    第二、備份系統不具備識別勒索加密文件的能力,無論文件是否被加密,備份系統都會進行備份,不僅增加系統的資源占用,而且會導致備份系統中數據受到污染。

    第三、備份系統無法防范勒索攻擊,勒索病毒同樣會破壞備份數據,導致備份系統的數據庫無法使用,給客戶造成嚴重的數據損失。

    所以防范勒索攻擊的重點應在事前防御環節而不是放在遭受攻擊后數據備份恢復環節。威努特防勒索系統不僅可以在事前全面檢測勒索病毒傳播感染、遍歷加密、勒索破壞等惡意行為,實現進對勒索病毒的攔截和阻斷,而且具有數據備份的功能。防勒索系統數據智能備份基于熵對入庫數據的檢查,能避免加密數據入庫;同時輕量化按需觸發的機制,也能盡可能減少系統資源占用。

    防勒索系統五大功能

    產品三:以EDR為核心的勒索攻擊防護產品

    終端EDR類產品注重的是針對終端主機的各種檢測與響應,可以輔助以各種安全能力和策略,最大程度的了解終端的安全狀態并及時反饋。但此方式也存在以下幾種弊端:

    第一、EDR類產品完全依賴檢測能力,存在漏報的可能性,漏報會導致的嚴重后果,會造成巨大數據損失。

    第二、無事先防范能力,難以對抗較新型的勒索攻擊。

    第三、此類產品大多不具備份機制,沒有風險兜底的措施,一但系統遭受勒索攻擊,無法支撐業務的快速恢復。

    勒索攻擊是一種新型威脅,需要有專門的特效藥去解決,威努特主機防勒索系統具有行為檢測、身份識別、權限控制、數據安全等多項策略,每項獨立生效均可防范勒索病毒,構成多層次縱深防御體系,極大降低被勒索破壞的風險。

    勒索病毒思科
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    8月10日,思科公司證實,其內部網絡遭到勒索軟件團伙入侵,導致一些數據發生泄露。由此可以看出,此次思科數據泄露事件可能由雙重勒索攻擊所引發。安全防護產品針對勒索軟件落地前的防護主要以邊界防護為主,阻止勒索軟件進駐系統當中。以此次思科事件為例,用戶憑證兩次被劫持,均與思科員工的安全意識淡薄有關。
    攻擊者將文件列表發布到暗網 由此看來,勒索病毒已成為網絡安全中的最大威脅!威努特防勒索系統不僅可以在事前全面檢測勒索病毒傳播感染、遍歷加密、勒索破壞等惡意行為,實現進對勒索病毒的攔截和阻斷,而且具有數據備份的功能。
    隨著網絡攻擊日益嚴重,防御已經不僅僅是被動地構筑一堵堵高墻進行固守,更需要主動出擊去搜索攻擊的跡象并且提前進行針對性地防御。 在思科2018年度網絡安全報告中,思科指出很多攻擊有著顯而易見的攻擊前兆,而防御者一旦能預知并且識別即將到來的攻擊以及攻擊模式,就可以進行阻止或者緩解攻擊造成的損失。
    EDR不僅僅通過“特征”進行“預防”,更依靠“行為”進行“檢測”,并且進行“響應”。還原整個攻擊的流程,描繪出攻擊事件的全貌——在當下愈演愈烈的APT攻擊中,尤為重要。
    2020年11月和2021年5月,歐洲媒體連續披露美國國家安全局網絡監控電纜進而對法、德等歐洲盟友進行竊密的丑聞。斯諾登事件后,美國情報機構采取扶持網絡監控企業、購買監控企業服務的方式,為美國全球監控遮丑、減壓。2021年7月,以色列的NSO集團被曝出監控法國總統馬克龍、歐洲理事會主席米歇爾等大批全球政要和高級官員手機,引發全球嘩然。
    針對軟件供應鏈的網絡攻擊,常常利用系統固有安全漏洞,或者預置的軟件后門開展攻擊活動,并通過軟件供應鏈形成的網鏈結構將攻擊效果向下游傳播給供應鏈中所有參與者。近年來,軟件供應鏈網絡攻擊事件頻發,影響越來越大。據 Accenture 公司調查,2016 年 60% 以上的網絡攻擊是供應鏈攻擊。裝備軟件供應鏈安全事關國家安全、軍隊安全,一旦出現安全風險將會給國家和軍隊帶來重大安全挑戰,產生的后果不堪設想。
    印尼央行遭勒索軟件襲擊,超 13GB 數據外泄印尼央行遭 Conti 勒索軟件襲擊,內部十余個網絡系統感染勒索病毒。據勒索團伙稱,已成功竊取超過 13GB 的內部文件,如印尼央行不支付贖金,將公開泄露數據。月渥太華卡車司機抗議活動捐贈網站現安全漏洞,捐贈者數據遭曝光渥太華抗議加拿大國家疫苗規定的卡車司機使用的捐贈網站修復了一個安全漏洞,該漏洞暴露了部分捐贈者的護照和駕駛執照。
    透過5年創新沙盒變化、創新賽道和熱點技術演進,觀察網絡安全產業創新方向。
    在當前國際嚴峻的威脅形勢下,網絡安全面對的挑戰依然嚴峻,合規建設任重而道遠。
    可以認為IAM分成兩類,一個是AWS提供的IAM,這是一個完整的身份管理系統,但AWS只提供了系統,基于該系統的配置及信息維護,由客戶完全負責。AWS 提供了虛擬網絡及其之上的VPC,子網,ACL,安全組等,客戶需要準確設計配置自己的網絡,以確保正確的隔離和防護。用戶控制權限的修改通常由特權用戶或者管理員組實現。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类