勒索軟件勒索計劃的演變
最值得注意的是,威脅格局見證了勒索軟件的持續演變。目標勒索軟件攻擊在攻擊數量和盈利能力方面都有所增加,這鼓勵了新團體的出現。為了超越企業既定的對策,新的攻擊者進入現場,新的敲詐勒索計劃促使組織重新考慮勒索軟件的預防和保護。
勒索軟件學習新技巧:雙重勒索
按技術標準,勒索軟件攻擊以這種或那種形式存在了很久, 第一次勒索軟件攻擊可以追溯到 1989 年。然而,現代勒索軟件操作是財務驅動的業務,網絡操作發展到一個點,有太多的不確定性,以確保付款,即使在成功的攻擊運動之后。有時,由于威脅檢測的進展,并面臨文件冗余、蜂巢和常規備份策略等對策,需要一種新的方法,以增加受害者支付的杠桿作用。威脅行為者不斷演變,禁止企業從其信息中排除在外已不再是唯一的優先事項。有些人選擇加密和過濾信息,以迫使受害者付款。
這種策略有兩種主要形式:首先是點名羞辱的方法。如果公司不支付贖金 - 通常在短時間內 - 勒索軟件操作員將開始發布數據,以損害受害者和誘使付款。第二種策略是拍賣犯罪地下網站的數據,因此如果受害者不支付贖金,攻擊者仍然會產生收入。第一個被記入此類攻擊的群體是迷宮,受迷宮成功發布受害者信息的啟發,更多的勒索軟件家庭采用了這些敲詐勒索計劃,取得了巨大成功,如多佩爾派默、埃格雷戈、康蒂、雷維爾和黑暗面。
探索新維度
即使在今天,雙重敲詐仍然是勒索軟件行為者的關鍵方法,但已經多次試圖改進該技術。正如2020年底的SolarWinds黑客攻擊所見,媒體對供應鏈攻擊的關注非常多。2021 年 5 月殖民管道違規事件就證明了這一點(盡管這次襲擊的規模和影響似乎遠遠超出了攻擊者的意圖)。此外,2021 年 7 月對 MSP 的攻擊(如 Kaseya 攻擊)也突出了這一點。
除此之外,在2021年2月,勒索軟件演員REvil與所謂的三重敲詐勒索攻擊有關。他們滲出并加密了贖金數據,但他們也對受害者的關鍵資源發起了分布式拒絕服務 (DDoS),直到支付贖金。2021 年 5 月,阿瓦登也發動了類似的襲擊。據報道,在某些情況下,三重敲詐有變化,攻擊者竊取并加密受害者的數據,并用它來敲詐受影響的第三方的資金,這些第三方也有興趣保護其數據。這在醫療保健行業尤為明顯。
最新的變化包括將所有四種威脅(被盜數據、鎖定文件、拒絕資源和威脅第三方)合并到所謂的四重勒索中。然而,似乎仍然很少有任何單一的攻擊應用所有四個領域。
要采取的措施
勒索軟件對各種規模和行業的組織構成重大網絡威脅。但是,可以采取預防措施,如果勒索軟件滲透到網絡中,則有無需向網絡罪犯付費的恢復方法。
首先,企業需要確保立即應用安全修補程序,以防止攻擊者利用已知漏洞。組織還應在其基礎設施中采用零信任配置的多因素身份驗證,以防止橫向移動。
保持所有業務關鍵信息的安全備份(異地和空隙)仍然是當務之急。此外,數據應在靜止時加密。保持安全系統與最新檢測保持同步,以主動應對潛在攻擊至關重要。最后,強大的網絡細分有助于防止隔離資產之間的橫向移動。當然,持續保持警惕對于網絡防御至關重要,但這一過程是建立在深思熟慮的基礎之上的。
結束思想
犯罪分子正在迅速改變剝削的誘惑,并增加了成功襲擊的風險。在大流行期間處理勒索軟件攻擊增加了額外的復雜性。企業需要適應新的威脅環境,并在成為攻擊受害者時采取明確的后續步驟。
傳統的備份方法過去一直有效,應該保持頭腦清醒,但需要實施新的策略和流程。隨著勒索軟件集團不斷改進其技術并擴大其影響力,組織不會冒落后和暴露其資產的風險。