行业资讯

当前位置:首页 > 新闻中心> 行业资讯

头号威胁:2020年勒索软件重装上阵

发布时间:2020/3/9 10:11:43   来源:原创  作者:aqniu  浏览量:

2020年,热度飙升的勒索软件已经成为与APT并列的最危险的网络安全威胁。针对性、复杂化和高伤害成本是2020年勒索软件加速进化的三大特征。

重装上阵

过去一年中业界多家安全厂商对勒索软件监测发现:勒索软件在陷入一段时间低潮后,已经全面恢复活力,攻击势头上升,频率也在增加。

刺激勒索软件卷土重来的另一大趋势就是企业级攻击的高收益。越来越多的攻击针对载有任务关键数据的生产服务器。

多年来,勒索软件攻击已经日趋成熟,技术上日趋隐蔽和复杂,同时修复了早期迭代所存在的许多实现错误。与冠状病毒类似,一度被免疫系统(端点安全软件)扼制的勒索软件近年来通过与流行的数据泄露软件载体结合产生了新的商业模式和攻击矢量,与此同时自身代码和变体也在不断进化,例如过去主要感染Windows系统,而新一代勒索软件对Mac OS系统、移动操作系统甚至工控系统都形成威胁,传染性大大提升。

新的攻击方法

勒索软件的主要分发渠道和方法仍然是鱼叉式网络钓鱼和不安全的远程桌面协议(RDP)连接。但值得注意的是,勒索软件攻击者还可以通过与其他恶意软件或者攻击者业务合作来访问那些感染了其他恶意软件的系统。勒索软件攻击者可以从地下网络黑市(暗网市场)购买被黑客入侵的计算机和服务器的访问权,而僵尸网络也提供付费投放业务。

难以破解的勒索软件加密

安全公司一直试图在勒索软件程序的文件加密实现中发现漏洞,以帮助受害者在不支付赎金就能恢复被加密的文件。这些解密工具通常是免费发布的,可以在欧洲刑警组织维护的这个网站NoMoreRansom.org上获得。

但是,勒索软件组织使用的勒索软件程序在技术上进步很快,攻击者从过去的错误或其他勒索软件开发人员的错误中吸取了教训,并纠正了实施错误。

一些勒索软件程序的代码已在线泄漏,可以复制和改进。操作系统还提供了加密API,并且有经过严格审查的开源加密框架和库。所有这些意味着,最流行的勒索软件程序也是最危险的,因为它们使用强大的加密算法并且没有解决方案。

对于组织而言,制定备份计划和定期测试的数据恢复计划至关重要,采用异地备份或离线存储,以防止攻击者将其删除或加密。

勒索软件防御

常规的勒索软件防御措施大致有以下几点:

1、安全加固

首先,组织应该通过执行内部和外部渗透测试并确定暴露于互联网的任何潜在易受攻击的系统、服务器和网络远程连接(例如VPNRDP)。启用高熵密码(消灭弱密码)和双因素身份验证(2FA)。

在网络内部,公司应确保端点和服务器的操作系统和所运行软件的补丁程序是最新的。应根据最小特权原则对网络进行分段,以使一个部门中的工作站受到损害不会轻易导致整个网络被接管。在Windows网络上,应仔细监视域控制器是否存在异常访问。

2、供应链安全

依赖MSP或受管安全服务提供商(MSSP)的组织应确保监视和记录了来自这些第三方的连接,并且启用了双因素认证。提供给第三方的网络和系统访问权限应仅限于执行其工作所需的内容(最小化权限策略)。

3、资产发现

企业应当尽快建立对业务运营至关重要的数据资产的完整清单,存储资产清单的系统应严格控制。

4、端点防护

由于许多勒索软件感染都是从受感染的工作站开始的,因此使用端点反恶意软件非常重要。从浏览器中删除不需要的插件和扩展,保持软件为最新,并确保员工帐户具有有限的特权也是如此。

5、意识培训

培训员工如何发现网络钓鱼电子邮件,以及如何询问要求他们打开文件或单击链接的不请自来的邮件。创建一个由安全团队监控的特殊电子邮件地址,员工可以在其中转发他们认为可疑的电子邮件。

6、事件响应

最后,起草事件响应计划,并确保每个相关人员都知道自己的角色,以及一旦发生侵害时需要采取的措施,包括与您的安全供应商或MSSP以及执法部门如何进行沟通。不要轻视常规恶意软件感染,彻底调查它们,因为它们可能并且经常是更严重威胁的勒索软件的入侵媒介。

7、最佳实践框架

20202月,美国国家标准技术研究院(NIST)发布了有关处理勒索软件最佳实践的两项实践准则草案。准则草案名为数据完整性:识别和保护资产免遭勒索软件和其他破坏性事件数据完整性:检测和响应勒索软件和其他破坏性事件。该草案预计在2020年下半年发布将最终指南。

 


分享到:
版权所有(C) 2019-2022 安徽康樱网络科技有限公司 增值电信业务经营许可证编号:B2-20196319 皖ICP备19022243号    皖公网安备 34019202000744号  OA 后台