2021年勒索软件的兴起
2021年7月14日

间谍活动的水平, 与网络犯罪相关的隐身和技术术语很容易让人相信“这只发生在电影中”。. 这与事实相去甚远. 2021年,全球的焦点牢牢地集中在网络犯罪或更具体地说,“勒索软件团伙”上。.

勒索软件是一种不断演变的恶意软件,旨在加密设备上的文件, 使任何文件和依赖它们的系统无法访问. 然后恶意行为者要求赎金以换取解密. 勒索软件团伙以企业或个人为目标,劫持他们的信息作为人质,如果不支付赎金,就威胁泄露数据或认证信息. 在本质上, 这是一种网络勒索,包括绑架数据,并要求赎金。”.

最流行的方法是使用恶意软件来绕过松懈的安全态势, 或者假装是用户信任的软件来源,欺骗用户下载恶意软件. 这种策略被称为 网络钓鱼. 另一个较少提及的策略是 酒吧的攻击. 在这个 策略攻击者猜测或观察一个组织经常使用哪些网站,然后用恶意软件感染其中一个或多个网站. 最终,目标群体中的一些成员将被感染.

在过去的几年里, 犯罪分子发现,如果受害者事先知道这个网络团伙,他们更有可能支付赎金. 以确保他们恢复加密文件的能力不会受到质疑, 这些团伙通过发布新闻稿在网络上扬名立万,这让他们在主流社会声名狼藉. 今天,ab视讯下注在世界各地都有勒索软件团伙,它们以协作团队的形式工作. 在整个计划过程中,这些团队甚至可能不知道彼此的身份, 勒索软件攻击的执行和支付阶段.

例如, Ransomware-as-a-service, 或老城, 订阅是否甚至允许附属机构使用已经开发的勒索软件工具进行勒索软件攻击. 这也使他们能够扩大他们的影响范围,而攻击的分散性使当局难以成功地减轻攻击.

根据某公司的一项调查 DataGroupIT的 合作伙伴, 卡巴斯基在美国,超过一半的勒索软件受害者在2021年支付了赎金,重新获得了访问自己信息的权限. 然而,这些公司中只有四分之一重新获得了完全访问权. 此外, 网络犯罪似乎仍然是西方国家的主要问题,但事实并非如此. Ransomware袭击 南非, 肯尼亚 而且 尼日利亚 证明这是一个必须紧急处理的全面全球性问题.

为什么勒索软件攻击突然变得如此流行?

公司支付给黑客的金额增长了300% 哈佛商业评论. 远程工作的突然增加和更宽松的家庭安全保护给勒索软件团伙提供了破坏敏感数据的绝佳机会. 除了, 勒索软件攻击变得更容易实施, 由于加密货币交易的匿名性,现在的支付方式对网络犯罪分子来说要友好得多. 企业也越来越依赖数字基础设施,往往觉得必须支付赎金,以尽量减少潜在损失和声誉损害. 然而,这与被广泛宣传为打击勒索软件攻击浪潮的第一步背道而驰, “不要支付赎金”.

不支付赎金被视为防止赎金在勒索软件生态系统中流通的一种有效和系统的方式, 因此减少了勒索软件团伙进行攻击的动机. 如果严格遵守,长期来看,这可能会产生结果. 然而,最主要的担忧仍然是不要在一开始就成为勒索软件攻击的受害者!

重要的是要注意,尽管勒索软件可以很复杂, 黑客仍然利用安全漏洞窃取敏感数据或锁定文件. 这意味着一个组织的安全态势仍然是出发点. 勒索软件攻击浪潮带来的最大启示之一是,人们发现,一些被认为拥有强大安全措施和实践的组织,竟然严重缺乏安全措施和实践. 这方面的一个主流例子是美国最大的燃料管道遭到勒索软件攻击这是由于 “密码”.

WannaCry攻击的教训

勒索软件的最大威胁在其定义中是“不断进化”。. 如果你有过一次关于勒索软件攻击的知情对话,而“WannaCry”一词却没有被提及, 你可能生活在2016年. 2017年5月, WannaCry勒索软件攻击是一种全球性的网络攻击,它通过加密数据和要求用比特币加密支付赎金来攻击运行微软Windows操作系统的计算机. WannaCry不是典型的勒索软件. 想哭病毒会自我传播,就像 蠕虫这使得病毒可以通过网络传播. 另外, 而不是仅仅使用网络钓鱼等社会工程, 它还利用软件漏洞.

WannaCry病毒的大部分传播来自那些没有应用微软提供的补丁来关闭Windows操作系统中的漏洞的组织, 或者使用的是过时的Windows系统. 这些补丁对于一个组织的网络安全是必不可少的,但由于各种原因,许多补丁没有应用, 这是一个代价高昂的疏忽.

保持安全姿势

勒索软件团伙攻击的另一个新兴领域是移动设备. 移动设备已经成为ab视讯下注生活中重要的一部分,ab视讯下注自然会在移动设备上存储大量的组织和个人信息. 黑客一直在利用这些移动设备及其功能, 比如放宽权限, 传播恶意软件. 所以, 大多数的移动勒索软件变种现在有能力覆盖每个浏览器窗口或应用程序与赎金通知, 使移动设备不可用.

移动安全 工作设备的安全性应该和服务器或任何其他组织资产的安全性一样受到重视, 因为移动设备可以穿透你的围墙. 如前所述,保持严格的安全姿态是最好的 起点, 但是,如果真的发生了勒索软件攻击,ab视讯下注是如何将这些信息整合到一起的呢, 是不是所有勒索软件都有相同的功能 最终的目标. 大多数勒索软件攻击的生命周期如下:

  • 分布 – e.g. 网络钓鱼、水坑攻击等. 这是一种通过用户之间宽松的安全政策来寻找网络漏洞的活动.
  • 感染 -勒索软件开始在您的系统上建立持久性.
  • 扫描 -勒索软件开始扫描你的系统以获取敏感数据.
  • 加密 —勒索软件会删除或创建大量文件.
  • 付款 -该勒索软件会启动一个网页浏览器页面,告诉你已失去访问你的数据的权限,并要求支付赎金.

上面提到的每个阶段所花费的时间都是不同的. 这提供了一个窗口, 虽然时间很短, 需要采取措施来阻止或减轻勒索软件的潜在损害. 正确的系统是必需的 防止, 检测 而且 抵消 勒索软件的影响.

最终,您的企业需要一种端到端对待安全的态度 数据安全, 网络安全, App 保护, 用户安全, 云安全, 和移动安全 您是否希望保持强大的安全态势. 这是保护您最有价值的数据免受勒索软件威胁的最佳方法之一.

DataGroupIT 为非洲领先组织提供网络安全和基础设施解决方案, 运营和管理企业环境. ab视讯下注的产品包括硬件和软件解决方案, 结合本地, 云和混合架构.

今天ab视讯下注,了解更多信息.

 

 

 

职位:DGIT用户
更多的文章 文章
限制组织中的影子IT

限制组织中的影子IT

“影子IT指的是IT设备的使用, 不在IT组织所有权(批准)或控制范围内的软件和服务.以上定义给出的想法是,影子IT只能由恶意的行为者在它...

阅读更多
了解数据泄露的机制

了解数据泄露的机制

定义:数据泄露是指敏感或机密数据被访问或泄露给未经授权的个人或软件系统的网络攻击. 数据泄露通常以暴露客户信用卡号码的形式出现,...

阅读更多
有效SaaS资产管理的关键

有效SaaS资产管理的关键

随着远程工作水平的提高以及随之而来的向云的迁移,数据保护再次受到重视, 主动威胁监控和IAM (Identity & 访问管理). 过去的两年已经证实了这一事实...

阅读更多
友情链接: 1 2 3 4 5 6 7 8 9 10