<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    勒索攻擊為什么成為了黑產“財富密碼”?

    Simon2021-07-22 11:07:48

    2021年剛剛過半,勒索病毒的爆發量已超過去年全年總和。7月19日,厄瓜多爾最大的國營電信公司被勒索,導致運營出現大面積故障,勒索病毒再次出現在公眾面前。就連最近備受關注的日本東京奧運會,其奧委會稱在去年4月的時候也曾遭網絡攻擊,導致無法訪問。

    勒索病毒的危害已不言而喻,但為何企業機構仍然頻頻中招,難以防范?

    我們邀請到騰訊安全玄武實驗室負責人于旸、騰訊安全反病毒實驗室負責人馬勁松、翼盾(上海)智能科技有限公司及上海第五空間信息科技研究院創始人朱易翔三位資深安全專家,從勒索病毒的攻擊偏好、攻擊手段、趨勢變化、攻擊誤區及解決方案5個緯度解讀勒索病毒的攻防之道。

    勒索病毒有攻擊偏好嗎?

    Q:最近厄瓜多爾等的運營商企業遭到攻擊,去年法國運營商也遭遇過勒索攻擊,是否意味著勒索病毒在選擇攻擊對象的時候偏好運營商?對比5月份美國燃油管道公司被勒索的事件,此次攻擊有什么不同?

    馬勁松:勒索病毒的攻擊對象確實是有一定針對性的,犯罪分子會更傾向于選擇本身信息化程度較高,對計算機系統,網絡的依賴度較高的大中型企業下手。而這些企業一旦被勒索病毒攻擊得逞以后,造成的影響也會非常大。

    朱易翔:勒索病毒確實偏愛基礎設施類的企業或組織,具體特征包括:一、一般這類企業對信息化的依賴程度比較高;二、一旦出現問題,影響面會比較大,影響程度也較深;三、(攻擊者認為這樣的組織)支付能力強;四、(攻擊者認為這樣的組織)網絡安全能力,尤其是追溯能力相對偏弱。

    于旸:美國燃油管道被勒索事件和此次攻擊相比,首先,從目標看這兩者都是為了錢。其次,在操作細節上有分別,主要體現在根據被攻擊目標本身的IT資產的情況不同,攻擊者采取的攻擊方式也不同。但歸根到底,在操作路線,操作思路上都是一致的。

    勒索病毒的攻擊手段

    Q:勒索軟件的攻擊越來越多,從技術角度來看是什么原因?企業被攻擊之后,能夠破解的概率有多高? 

    于旸:以前的網絡犯罪,套現是很復雜的,而且成功率也不高。早些年的安全事件,主流是偷數據然后販賣,類似偷了東西銷贓。但數據有其特殊性,一方面對特定數據感興趣的買家可能非常少,其次是有需求的買家,犯罪的意愿可能非常低。所以這個模式對于犯罪分子來說不是特別理想。

    而勒索病毒,其實很多年前就有人嘗試,但是那時只能通過銀行轉賬,所以很容易通過線索被抓住。現在網絡犯罪者發現了加密貨幣,它的匿名性和難以追溯性與網絡攻擊和勒索結合起來之后,形成了一個完美的網絡犯罪模式。他們意識到這一點之后,就開始紛紛投身于這個模式。

    馬勁松:一旦被勒索病毒擊中,破解的難度會非常高。因為勒索病毒使用的加密算法,秘鑰長度非常長,很難反向破解,在一些報道中,也有破解勒索病毒的案例,主要包括兩種情況:一、極個別勒索病毒的作者出于各種各樣的原因,泄露了資料;二、在勒索病毒的威脅過程中,有些漏洞可以被利用,讓破解的難度降低,但這種情況越來越少。

    整個勒索病毒的演進已經非常標準化,甚至專業化,有成套完整的代碼可以參考。所以靠勒索病毒本身的漏洞進行破解的可能性也越來越低了。

    勒索病毒的趨勢變化

    Q:現在勒索攻擊在逐漸的APT化嗎?

    于旸:是的,最初,勒索病毒就是攻擊者給惡意軟件加入勒索功能,放出去基本上就完成了操作,接下來勒索病毒就會像傳統病毒一樣去造成危害,比如大家非常熟悉的WannaCry。最初這一招確實收割了不少目標,但這種模式的問題是——它依賴破壞力很大的漏洞。因此逐漸演變成了現在的方式——取消病毒的自動攻擊模式,采用傳統網絡入侵的思路,即有針對性的手動操作,在入侵完成之后再植入病毒進行勒索。嚴謹地說,勒索攻擊從幾年前的病毒模式轉向了今天的APT模式。

    Q:之前受勒索病毒攻擊影響的主要是Windows系統,但現在macOS、安卓等其他系統上也陸續出現了,這方面有沒有需要額外注意的事項?

    朱易翔:從發展趨勢來說是肯定的,不光這些,還出現了針對移動環境的勒索攻擊。只要有利可圖,犯罪分子都不會放過,關于防護,總體思想和策略是一致的,無非是具體環境或者系統有所區別而已。

    關于勒索攻擊的誤區

    Q:在病毒防御方面,目前還存在哪些誤區?為什么很多雄厚財力的企業或者機構會頻頻受到勒索病毒的攻擊?

    馬勁松:站在攻擊者的角度看,勒索攻擊是有明確的目的性和利益驅動的,他們會用一切辦法來達到目的,所以不會輕易地停手。

    從被攻擊者角度看,隨著信息化建設進程的發展,網站、郵件、社交網絡……都會大大增加被攻擊者的暴露面、攻擊面,防守方的系統必然變得越來越復雜,這就從另一個方面增加了被攻擊可能性,以及被攻擊后的影響。

    至于誤區,很多企業的第一個誤區是“銀彈思想”,也是很多企業目前最大的問題,他們認為存在一種辦法或系統,能徹底解決安全問題,但這實際上不存在。因為安全問題永遠是一個動態演進的過程,它需要持續的投入、運營、升級和關注,不可能有一勞永逸的手段。

    第二個誤區是企業認為買了殺毒軟件,買了邊界防護設備,請了一些安全人員就沒問題了,但并非如此。對員工的培訓,對日常行為不斷的管理都是很重要的。目前看,現在企事業單位中,這種軟性的工作相對薄弱。

    第三個誤區是很多企業把勒索病毒或網絡安全定義為IT技術層面的問題,但其實它更大程度上是安全生產運營方面的問題。

    于旸:首先,勒索攻擊已經進入了人工入侵和病毒勒索結合的時代,這是一個非常復雜、非常高級、難以防御的高級入侵狀態,需要相應的高級防御才能抗衡。

    其次,很多企業或者機構在防御上不夠,攻防不是靜態的,而是一個動態、不斷波動、進化的,每個月都有新的攻擊技術,新的漏洞。

    朱易翔:攻防雙方是不對稱的。一是時間上的不對稱,防,要無時無刻地做好;攻,任何時間點上都可以。二是防御攻擊面的不對稱,防要密不透風,算無遺策;而攻往往只需要找到一個精確的打擊點。

    關于勒索病毒的解決方案

    Q:企業應該怎樣降低被勒索病毒綁架的風險?

    馬勁松:首先,對于重要的數據、關鍵數據及時的備份。其次,在信息化日常建設當中,要非常重視對漏洞的管理和補丁的及時更新。第三,要重視從業人員的安全教育和安全素養的培訓,如可疑郵件、可疑鏈接,可疑優盤等情況的處理判斷,是非常長期而細致的工作。 

    于旸:第一,從技術上,需要有一些認知的更新,在大量遠程辦公導致企業安全邊界已經模糊的今天,不能只局限于防御外部威脅,做邊界防御,更要在企業內部做好如零信任、內網密罐、SOC之類安全措施。第二,要警惕另一種勒索,攻擊者不是單純的加密你的數據,而是威脅進行數據公開。

    朱易翔:一般建議做好從0到123——0是指常規的隔離、加固、監控、響應等基本功一定要做好;1是指要部署至少一款惡意代碼的防護軟件系統;2是指建議至少對重要數據和文件保留兩個離線的備份副本;3是指建議對重要數據和文件進行三種以上形式的儲存,也包括對重要數據的加密保存,加密可以從一定程度上防范“威脅公開隱私和保密文件”形式的勒索。

    Q:零信任能夠徹底解決勒索病毒嗎? 

    于旸:零信任是一個相對較新的防守武器,但它和其他武器一樣,都不是萬能的。零信任可以解決我們之前防御思想里面的一些盲區,彌補之前防御體系的一些縫隙。但是它也只是一種技術,根本上還是要和整個安全體系,包括技術更新、管理強化的一系列措施結合在一起才能發揮作用。

    Q:業務上云階段,在面對勒索軟件或其他攻擊時有沒有比較好的防范措施或者解決方案?

    馬勁松:業務上云,是一個比較好的手段。業務上云后,能更好的集中管控,結合騰訊安全多年積累的能力,能第一時間發現包括勒索病毒在內的各種攻擊,保護客戶數據安全。另外,可以方便地進行數據備份、加密,進一步保護客戶數據。

    朱易翔:近兩年上云的企業用戶比較多,我們已經見到有些云廠商基于云環境實現了基于磁盤塊掃描和變化量復制的數據備份以及災備技術,傳輸數據少,占用帶寬小,但可以較好地實現異地的磁盤多份快照和鏡像。這種技術恢復數據非常快,可以應對多種災備場景,同樣也可以較好地對應目前主流的勒索攻擊。

    網絡安全勒索病毒
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    報告顯示,2021上半年全球威脅態勢保持嚴峻,94%的受訪者擔心遭受勒索軟件攻擊的威脅。
    “雖然每周都有一個新組織面臨勒索軟件攻擊,但在新聞中看到的事件只是受害者中的一小部分。“網絡安全研究工作人員稱。2021年1月1日至4月31日期間,6個勒索軟件組織就危害了292個組織,保守估計至少勒索獲利4500萬美元。 這個網絡安全團隊研究了Ryuk / Conti,Sodin / REvil,CLOP和DoppelPaymer勒索軟件組織,以及DarkSide和Avaddon中兩個新興但值得
    當服務器托管在數據中心時,采取一系列綜合性的安全措施可以有效避免勒索病毒的攻擊。通過選擇可信賴的數據中心、實施最小權限原則、保持操作系統和應用程序更新、使用安全的網絡架構、備份數據、實施安全審計和監控、加強訪問控制管理和建立應急響應計劃等措施,可以大大降低服務器遭受勒索軟件攻擊的風險。
    根據 NCC Group 根據其觀察得出的統計數據編制的報告,上個月打破所有勒索軟件攻擊記錄的原因是 CVE-2023-0669。
    近日,因疑似用友組件漏洞導致勒索病毒爆發的新聞在網上廣為流傳,并且已經有生產制造企業反饋已經被感染,導致業務中斷并被索賠1.5枚比特幣。隨后用友官網發布了注意防范勒索病毒的公告。勒索誘餌防護引擎針對勒索病毒遍歷文件實施加密的特點,在終端關鍵目錄下放置誘餌文件,當有勒索病毒嘗試加密誘餌文件時及時中止進程,阻止勒索病毒的進一步加密和擴散。
    當CRI于2021年10月首次召開會議時,30多個國家承諾共同采取行動降低勒索軟件的風險。CRI和其他相關倡議面臨著嚴峻的挑戰。Fortinet的威脅情報小組將勒索軟件變種的增加歸因于RaaS產品的流行。雙重和三重勒索網絡安全研究人員多年來一直警告的新趨勢的一部分。
    本文研究了國外應對勒索攻擊的最新舉措,并提出了我國推進勒索攻擊治理法治化、強化關鍵信息基礎設施網絡安全保護、加強組織或國際間合作等建議。
    當前,大國博弈、國際局勢變化莫測。網絡時局瞬息萬變,攻防兩端的轉換、明暗交織的對抗,世界各國置身其中,任誰都無法置身事外。時局緊迫下,任何一個國家唯有緊隨安全時代的步伐,方能在高階對抗中立于不敗之地。2020年,網絡空間安全領域在由“傳統”向“數字孿生”時代持續過渡下,持續進階的網絡戰,也從“暗自滲透打擊”走向“公開叫囂博弈”。這無疑預示著一個新的網絡空間安全時代的開始。
    根據深信服云端監測,2021年全網遭受勒索攻擊高達2234萬次,其中單筆贖金高達4000萬美元,再次刷新勒索病毒攻擊的最高贖金紀錄。分鐘級響應,小時級處置云端專家極速響應,高效閉環勒索事件一旦發生勒索事件,持續在線的深信服云端專家將在5分鐘內快速響應,1小時內遏制事件。在服務期間,遭受勒索攻擊成功的用戶最高可理賠100萬。
    Simon
    暫無描述
      亚洲 欧美 自拍 唯美 另类