勒索病毒攻击内网(勒索攻击仍是威胁网络安全的主导因素)

勒索病毒攻击内网(勒索攻击仍是威胁网络安全的主导因素)(1)

近日Acronis发布了网络安全年中报告。研究人员称,勒索软件仍是威胁网络安全的主导因素。随着对云的依赖增加,攻击者已在基于云的网络的不同入口处寻找目标进行攻击,其更加关注 Linux 操作系统和 MSP 以及他们的 SMB 客户网络。网络安全威胁格局疾如旋踵,企业必须跟上步伐。

勒索软件正在恶化 国际受灾严重

1、Conti和Lapsus$等勒索软件团伙正在造成严重破坏。

2、Conti 团伙向哥斯达黎加政府索要 1000 万美元的赎金,并公布了其窃取数据(672 GB)的大部分。

3、Lapsus$ 窃取了 1 TB 的数据并泄露了 7万 多名 NVIDIA 用户的凭据。同一团伙还窃取了价值 30 GB 的 T-Mobile 源代码。

4、美国国务院提供高达 1500 万美元的资金以获取有关Conti领导层和同谋者的信息。

国内受勒索攻击情况 呈现分布式特点

与此同时,安全419了解到,美创科技在8月11日发布了国内《2022年7月勒索病毒威胁报告》,展现了7月国内受勒索攻击的情况:

1、受害者所在地区分布。江苏、上海、浙江、广东最为严重,其它省份也有遭受到不同程度攻击,总体来看,经济发达地区仍是被攻击的主要对象。

2 、勒索病毒影响行业分布。传统行业、医疗、教育、政府机构等行业仍是感染勒索病毒的重灾区。

3、勒索病毒家族分布。Phobos家族占比26%居首位,其次是占比15%的Makop,Mallox家族以11%位居第三。

4、勒索病毒传播方式。勒索病毒的主要攻击方式依然以远程桌面入侵为主,其次为通过海量的垃圾邮件传播,或利用网站挂马和高危漏洞等方式传播,整体攻击方式呈现多元化的特征。

攻克勒索攻击问题 我们需要与时俱进的解决方案

Acronis 网络保护研究副总裁Candid Wüest表示 ,“当今的网络威胁不断演变,并在不断规避传统的安全措施,我们需要相应的网络安全解决方案。”

美创安全实验室在报告中提醒广大用户,勒索病毒以防为主,注意日常防范措施:及时给办公终端和服务器打补丁,修复漏洞;尽量关闭不必要的端口,如139、445、3389等端口;不对外提供服务的设备不要暴露于公网之上;采用高强度且无规律的密码来登录办公系统或服务器;对关键数据和业务系统做备份;对敏感业务及其相关数据做好网络隔离;尽量关闭不必要的文件共享;定期进行木马病毒查杀。

对于勒索攻击问题,安全419一直高度关注,并于2022年开展了相关选题调研,在《勒索攻击解决方案》系列访谈中,不同的安全厂商给出了自己的思考和实践。

勒索病毒攻击内网(勒索攻击仍是威胁网络安全的主导因素)(2)

针对主机勒索问题,威努特于2022年年初发布了威努特主机防勒索系统。据产品经理李之云介绍,威努特主机防勒索系统根据汇总而得的勒索软件杀伤链模型,提供了多种安全设计,针对勒索病毒在主机侧的不同阶段分别做出针对性的技术应对。李之云并表示该系统在企业一侧实际上已经通过了大量的实践检验,在多场景下均实现了百分百抵御多样本勒索攻击的能力。

勒索病毒攻击内网(勒索攻击仍是威胁网络安全的主导因素)(3)

奇安信徐伟表示,面对日益猖狂的勒索攻击,奇安信注重四方面的能力建设:防御能力,该能力将通过一系列策略集、产品和服务,通过减少被攻击面来提升攻击门槛,并在受影响前拦截攻击动作;检测能力,用于发现逃过防御网络的攻击,从而降低威胁造成的“停摆时间”以及其他潜在的损失;响应能力,目标是实现高效调查和补救被检测分析功能(或外部服务)查出的安全事件,以提供入侵认证和攻击来源分析,并产生新的预防手段来避免未来的安全事件;预测能力,通过对外部黑客行动的学习,主动锁定对现有系统和信息具有威胁的新型攻击,并对漏洞划定优先级和定位。该情报将反馈到预防和检测功能,从而构成整个处理流程的闭环。

#网络安全##勒索软件攻击#

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页