<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何避免支付贖金

    VSole2021-10-08 06:27:02

    隨著勒索軟件攻擊的激增,專家認為避免支付贖金的最佳方案是采用零信任架構、采取零容忍態度、備份重要數據并定期演練恢復流程。

    Veritas Technologies的總經理兼備份副總裁Simon Jelley表示,“向勒索軟件行為者支付贖金,無異于變相激勵他們繼續實施此類攻擊活動。總而言之,在談論勒索軟件威脅時,我們必須時刻牢記,他們就是利益驅動的惡意組織。堅持不向他們妥協,是基本態度。”

    在過去的一年里,勒索軟件行業發生了演變。它已經從一個機會主義的市場轉變為一個組織良好的“雙層”市場,甚至耍起了“雙重勒索”的手段;攻擊媒介也已經從對歷來被認為更容易滲透的行業(如公共部門和非營利組織)進行測試攻擊,轉變為對埃森哲和Colonial Pipeline等大型企業的有組織性的攻擊。

    Jelley解釋稱,“雙層”模型包括開發初始勒索軟件攻擊算法的“供應商”,以及有權訪問目標組織、購買代碼并實際策劃攻擊的“攻擊者”。任何成功的勒索軟件攻擊的關鍵,實際上并非勒索軟件算法,而是能夠獲取目標企業的網絡訪問權限。

    隨著不斷從受害者處嘗到甜頭,勒索軟件開發者正在不斷發展和完善自身攻擊策略,企業面臨的壓力日益增大。面對這種情況,企業也開始尋找減輕攻擊的方法。目前,許多公司已經在使用零信任架構來保護他們的網絡,多因素身份驗證仍然是最常用和最受信任的工具之一。

    這些方法增加了攻擊者的滲透難度,但Jelley認為“如果攻擊者選擇購買訪問權限,他們仍然有辦法入侵企業實施勒索。而且他們有強烈的動機這樣做,因為事實證明,企業比傳統目標(如公共部門和非營利組織)更有利可圖。”

    零容忍方法

    沒有一種100%可靠的方法來阻止攻擊的發生。現實情況是,安全供應商總是落后攻擊者一步,他們通常只能在攻擊者嘗試新手段之后,再“對癥下藥”研發出解決方案。因此,Jelley 建議組織“在理解您將受到的攻擊方面采取零容忍態度。”

    他說,企業還應制定恢復計劃,以便在遭受勒索軟件攻擊后重新上線,而無需支付贖金。

    以最近針對IT服務和咨詢公司埃森哲的勒索軟件攻擊為例,埃森哲并沒有依賴安全軟件來阻止攻擊,取而代之的是,它采取了一種零容忍的方法,并有一個回退機制來取回數據。

    測試備份

    Jelley 指出,目前,許多組織已經認識到他們必須具備恢復技術,包括備份關鍵數據。在今年的Black Hat 大會上,思科高管還警告稱,企業需要制定可靠的備份計劃來應對數量龐大的勒索軟件攻擊。

    Jelley建議企業應該為他們的數據策略確定優先級,而不是在同一級別保護所有內容。換句話說,組織應該知道哪些數據和應用程序對其業務至關重要,制定策略來生成這些數據的孤立副本,并在攻擊發生之前制定恢復計劃。

    最重要的是,組織需要至少每月演練一次這些恢復流程,以便他們可以在不影響生產力的情況下恢復數據。

    Jelley表示,通過零信任、零容忍的方法以及作為最終安全網的備份,企業可以避免為勒索行為支付贖金。

    最后,Jelley還用Colonial Pipeline燃油管道關閉以及霍華德大學課程取消的案例,解釋了“為什么我們不能在支付贖金方面讓步,變相推動該市場發展?”這是因為勒索軟件攻擊已經對現實世界造成了嚴重威脅。

    軟件勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國聯邦調查局今天表示,自2021年6月以來,臭名昭著的Hive勒索軟件團伙已經從一千多家公司成功勒索了大約1億美元。為了幫助防御者發現與Hive關聯的惡意活動,減少或消除此類事件的影響,聯邦調查局分享了Hive破壞指標和戰術、技術和程序。目前,聯邦機構不鼓勵支付贖金,因為這很可能會鼓勵其他攻擊者加入贖金軟件的攻擊,并敦促受害者向他們當地的聯邦調查局外地辦事處或CISA報告Hive攻擊。
    Qyick 勒索軟件2022 年 8 月末,研究人員發現一個名為 lucrostm 的用戶在地下犯罪論壇上宣傳一種名為 Qyick 的新型勒索軟件。BlackCat 背后的開發者于 2021 年 12 月初首次被發現在俄羅斯地下犯罪論壇上進行宣傳
    哥斯達黎加政府因勒索攻擊宣布進入“國家緊急狀態”這是2022上半年最值得關注的攻擊事件之一。作為全美第二大學區,LAUSD 官員在本次事件中處于高度戒備狀態。專業人員在 LAUSD 系統上發現了一個已被 TrickBot 網銀木馬入侵的設備。LAUSD 有服務超60萬名學生,暗示了這次襲擊的潛在影響巨大。確保即便遭遇勒索軟件攻擊也無法感染備份數據。
    雙重勒索攻擊的同比增長935%,超過2300家公司的數據發布在勒索軟件勒索網站上。
    隨著世界經歷重大動蕩,企業在流感大流行期間面臨的威脅規模呈指數級增長。從根本上說,威脅行為者沒有創新:相反,他們推進了對已經使用的工具的使用,并稍作修改,以利用定義不斷變化的時代的不穩定因素。
    ?2021釣魚攻擊增長51%,越來越多來自非郵件渠道
    事件報道根據CNBC透露的消息,暗網中所有跟REvil勒索軟件團伙相關的網站從7月13日開始就全部神秘消失了
    日前,Zscaler 安全威脅實驗室發布了最新版《2023年全球勒索軟件報告》,對當前勒索軟件的威脅態勢和發展趨勢進行了研究分析。報告研究人員認為,相比以加密數據為主的傳統勒索攻擊模式,新一代的無加密(Encryptionless)勒索攻擊是一個需要企業組織重點關注的趨勢。
    據區塊鏈分析公司Chainaanalysis 的調查結果,勒索軟件攻擊已成為 2023 年唯一增長的基于加密貨幣的犯罪行為,網絡犯罪分子的勒索金額比一年前增加了近 1.758 億美元。
    但是,關鍵在于:DarkSide為他們攻擊的公司定制了可執行的勒索軟件
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类