?勒索軟件的興起:驅動因素探索
譯文勒索軟件攻擊持續占據頭條新聞,“Lapsus$”和“Conti”等組織頻繁出現在一系列令人震驚的事件中。勒索軟件攻擊總是有新的發展趨勢,讓網絡安全專業人員不得不保持警惕。勒索軟件攻擊已成為網絡攻擊者使用和利用高敏感信息獲取非法利益的最有效手段。
勒索軟件攻擊興起的原因:
受損的證書
竊取數據最常見的方法是泄露密碼。據 Verizon 稱,81% 的網絡犯罪以竊取或猜測證書為起點,這對所有組織來說都是一個巨大的漏洞。
僅憑用戶名和密碼,你將永遠無法真正知道誰在使用它們。黑客在獲取系統、設備或網絡的訪問權限時,會特別針對弱密碼和已經泄露的密碼。
如何應對:確保信息安全的最佳方法之一是使用多因素身份驗證方法和更強大的防病毒保護,同時確保你在其他地方養成更智能的密碼習慣。
應用程序漏洞
還記得 2021 年 7 月的 REvil 勒索軟件攻擊數字供應鏈事件嗎?在此事件中,勒索軟件團伙利用了一個面向公眾的互聯網應用程序中的漏洞,并利用它向數千個供應鏈合作伙伴組織傳播惡意軟件。同樣危險的是影響 Microsoft Windows Print Spooler 服務的 PrintNightmare 漏洞。這有可能讓攻擊者控制受感染的計算機。
諸如此類的應用程序零日漏洞是勒索軟件組織正在利用的主要攻擊媒介。
如何應對:補丁管理應該是每個在線業務的重中之重。
基于風險的漏洞管理是識別最有可能被利用的漏洞并立即采取行動的關鍵。
人為因素
人為因素與近年來的大多數數據泄露有關已經不足為奇了。Verizon 2022 年數據泄露調查報告?(DBIR ) 顯示,超過 80% 的數據泄露是由人為錯誤、社交攻擊、濫用或這些因素的組合造成的。
簡而言之,如果您發現黑客獲得了對你組織系統的訪問權限,這并不一定意味著你公司的網絡存在安全問題。這可能是因為人們點擊惡意 URL 或在公共場所分享敏感信息。
如何應對:組織有責任采取措施對自己和員工進行教育,讓他們了解攻擊者用來獲取敏感信息的一些常見方式。因此,員工培訓至關重要。
網絡釣魚
為了發起勒索軟件攻擊,網絡攻擊者經常使用聲稱來自業務合作伙伴、客戶或其他已知聯系人的網絡釣魚電子郵件或魚叉式網絡釣魚電子郵件。據報道,99% 的電子郵件攻擊依賴人工輸入才能成功,這意味著網絡釣魚攻擊是惡意黑客活動中最重要的因素。
如何應對:如果你正在尋找提升或改進網絡安全計劃的方法,可以從以下方面著手:
- 確保網絡和計算機更新
- 建立系統,例如雙因素身份驗證
- 盡可能使用加密
- 對員工進行有關威脅的培訓
僵尸網絡
僵尸網絡是一種網絡攻擊機制,允許黑客同時控制多個受惡意軟件感染和連接互聯網的設備/計算機。該設備網絡可以通過命令和控制服務器向該組發送指令進行遠程控制。
一些僵尸網絡已被用作某些勒索軟件威脅的初始訪問點,包括來自 Conti 組織的攻擊。
如何回應:
- 檢測和分析流量異常
- 使用機器人管理解決方案立即阻止機器人
- 實施速率限制
確保你的公司做好準備
在與病毒、僵尸程序、垃圾郵件和所有你無法控制的不需要的軟件作斗爭時,你并不孤單。防止勒索軟件攻擊的最佳方法是在所有應用系統和網絡設備上安裝措施,以保護網絡在黑客感染之前免受損害。
Web 應用程序防火墻 (WAF)是防止網站或應用程序受到惡意軟件或其他網絡威脅危害的一種可選擇的解決方案。
完全托管的 WAF 旨在保護 Web 應用程序免受掃描程序可能無法有效檢測到的各種漏洞的影響。WAF 有兩個主要功能:
- 保護你的網站免受不良流量或 DDoS 攻擊
- 幫助驗證你獲得的訪問者是人而不是機器生成的。
新的威脅可以戰勝過時的安全解決方案,因此創新企業應該尋找更先進的技術解決方案,為用戶、客戶和企業提供最安全的環境。
原標題:Rise in Ransomware: Exploring the Driving factors
作者:Vinugayathri Chinnasamy
鏈接:https://www.infosecurity-magazine.com/blogs/rise-in-ransomware-driving-factors/
?