科技云报道:全球勒索攻击创历史新高,如何建立网络安全的防线?

科技云报道原创。

最简单的方式,往往是最有效的,勒索软件攻击就属于这类。

近两年,随着人类社会加速向数字世界进化,勒索软件攻击成为网络安全最为严重的威胁之一。今年以来,勒索软件攻击在全球范围内呈现快速上升态势。

11月10日,澳大利亚第二大港口运营商环球港务集团(DP World Australia)声称,其发现“系统遭到入侵”,并于下午关闭港口,采取切断网络等行动,阻止未经授权的访问。

此举导致“支持澳大利亚港口运营的关键系统无法正常运行”,墨尔本、悉尼、布里斯班、弗里曼特尔等地多个主要城市港口货物运输停滞。

无独有偶,中国工商银行股份有限公司在美全资子公司——工银金融服务有限责任公司(ICBCFS)也于近日在官网发布声明称,其遭受勒索软件攻击,导致部分系统中断。

据美媒援引知情人士消息,涉嫌策划针对工行美国分行袭击的是一个名为LockBit的犯罪团伙。作为目前全球最猖獗的黑客组织,LockBit近期已经对波音、英国金融公司ION Trading和英国皇家邮政等多个目标进行过袭击。

安全人员最新的研究显示,LockBit勒索软件加密效率惊人,四分钟内就可加密完成10万个Windows文件,这也意味着一旦病毒程序在组织一侧被执行,留给涉事企业喘息的时间并不多。

在这里插入图片描述

虽然近年来勒索软件攻击在各行各业都呈上升趋势,但此前很少扰乱主要金融市场。种种迹象都指向一个事实:勒索软件攻击愈演愈烈,无论是个人、企业还是组织都随时可能沦为下一个受害者。

同时,随着企业数字化转型的推进,供应链安全风险日益严峻,勒索攻击手法持续进化,多重勒索成为常态,勒索攻击对产业安全威胁有增无减。

勒索软件攻击猖獗黑灰产商业模式日渐成熟

随着勒索软件攻击持续进化,网络恶意分子组织起来,勒索攻击产业也发展出类似于SaaS的RaaS(Ransomware-as-a-Service,勒索软件即服务)的黑灰产商业模式,双重或三重勒索攻击成为常态,导致受害者数量、被索要金额以及攻击得逞的影响都在飙升。

从模式上看,RaaS模式让勒索攻击的门槛越来越低,并且攻击成功的概率越来越高,数据能够通过分析解密还原的情况越来越少。

而且,攻击者不再单纯加密数据,更多的勒索攻击开始窃取受害者敏感数据,挂到自己的“官网”上进行双重勒索,获得更大的收益。

从勒索赎金金额上看,整体趋势呈全面上升趋势,但支付赎金的中位数明显处于下降趋势。不同的行业之间缴纳的赎金金额差异很大,说明勒索病毒的攻击范围已渗透到大部分行业中,攻击者也会根据不同行业情况来设置“合理”收益。

RaaS运营商负责开发底层勒索软件包、创建控制台、建立支付门户、管理泄漏点等,其通过地下论坛招募的加盟者则主要针对目标对软件进行配置,执行勒索攻击并负责与受害者沟通。

目前,最活跃的勒索软件组织包括此前提到的LockBit和BlackCat(ALPHV)。LockBit以加密速度快见称,BlackCat属于RaaS,其佣金分成相比其他同类服务较低。

勒索软件组织会通过多种勒索手段,扩大攻击强度,逼迫受害企业在压力下快速支付赎金,常见手法包括加密、数据窃取、分布式阻断等。

根据威瑞森发布的《2023年数据泄露调查报告》,勒索软件攻击是各种规模、不同行业的机构所面临的主要威胁。

目前,91%的行业已将勒索软件列为三大威胁之一。企业因勒索软件而遭受的损失也在增加。Cybersecurity Ventures预测,到2031年,勒索软件攻击将给受害者造成2650亿美元的损失,与2017年勒索软件受害者支付的50亿美元相比增幅惊人,每2秒就会发生一起勒索攻击事件。

NCC集团的全球威胁情报团队报告显示,2023年7月的勒索软件攻击多达502起,创下纪录,比2023年6月的434起攻击增加了16%,是2022年7月观察到的勒索软件攻击数量的2倍多。

Malwarebytes的《2023年勒索软件状况》报告发现,勒索软件的总数也创下了纪录,一年内仅在美国、法国、德国和英国就发生了1900起攻击,其中美国几乎占了一半。

而金钱损失只是勒索软件影响的一部分。除了成本外,企业组织还面临业务停机、声誉受损以及客户信任度下降等风险。

此外,勒索软件具有下游效应,影响到最初攻击甚至没有针对的人员和系统。此外,即使攻击被公开披露,企业为抢救或恢复系统而花费的实际金额也并不总是公开披露。

传统安全手段失效无法应对新型勒索软件攻击

疯狂的增长速度,和惊人的破坏力,使得勒索软件攻击已成为笼罩在全球企业心头的一团“乌云”。

尽管很多大型企业都有着严密的安全防控系统和数据灾备系统,但仍没能防住勒索软件的攻击,最终导致数据泄露。这是因为面对不断升级的新型攻击技术和勒索方式,传统安全手段已无法有效抵御勒索软件攻击。

在勒索攻击造成业务停顿、影响经营的严重后果下,依旧使用传统安全软件的企业受到攻击风险大增。

此外,设备难以识别,导致无法实施有针对性的保护,数字化转型中产生的大量数据存在安全保障问题,知识产权保护以及避免核心业务中断等等,都是企业面临的挑战和难题。

从传统防病毒软件看,由于其安全策略是基于特征和规则,应对勒索病毒主要采取“截获样本——分析处理——升级更新”的方式,这种模式会给勒索病毒的传播和破坏带来一个“空窗期”。

一方面,特征匹配无法防御未知或多态病毒,而靠漏洞修补无法防御0day漏洞,此外,病毒还可以通过低可见度慢速攻击策略,绕过安全系统的行为分析,进行深度潜伏的攻击行为;另一方面,白名单的规则设置也过于复杂,难以保证业务与安全之间的平衡。

从传统备份和容灾系统看,尽管可以很好地实现数据备份和容灾,但却无法判断在遭遇勒索软件攻击时,灾备数据的可用性和安全性,例如:备份数据是否被感染了、哪些数据需要恢复、备份恢复的时间点是什么、是否会被重复攻击、数据保存是否完整、能否仅恢复损毁的数据等等一系列问题。

如果灾备系统已被勒索软件攻击,存在大量被损毁的文件,却盲目地完成备份和容灾任务、恢复“脏数据”,反而会加重感染范围,造成恢复后的系统仍无法正常使用,部分企业即使有备份,仍然被迫支付赎金的后果。

另一方面,传统灾备系统需要数天甚至数周的恢复时间,无法满足快速恢复的应急响应需求,将业务中断的损失降至最低。

建立网络安全的防线

为了更好地应对勒索软件袭击,企业究竟应该如何制定有效的应对策略呢?

首先,企业要识别企业的重要数据并进行分类和分级,确定备份的范围和内容,并设定RTO(恢复时间目标)和RPO(恢复点)指标。关于备份覆盖范围,有两部分数据常常被忽视:终端设备和大数据系统。

在终端设备,比如笔记本、台式机上,常常存放着一些重要的记录和文档;而对大数据平台,现在很多企业已经将数据分析作为其生产运营的一部分,一旦数据丢失,信息重新生成将耗费大量时间。对其中的关键数据,应将通过备份加以保护。

其次,企业要根据不同类型、不同级别数据进行保护的要求,制定相应的备份计划,确定各种数据的备份频率和定义备份窗口,并选用可以满足需求的备份技术。

第三,对常被忽视的备份数据进行管理。如果备份出来的数据遭到破坏,或者备份数据保留期限过短,当真正需要恢复的时候,将发生没有可用备份数据的情况。

所以一定要保证备份数据的安全,包括多份拷贝、离线副本、防篡改、异地存放等等,同时要设置合理的数据保留策略,足以应对潜伏较长时间的勒索软件的攻击。

第四,在恢复方面,企业应基于业务需求,对重要系统及数据定期考虑执行在线、离线双重备份,确保网络遭受攻击时可利用离线备份数据恢复业务;同时,选择可以满足RTO指标的数据恢复手段和恢复策略,定期进行备份数据的验证和恢复演练。

并把数据恢复相应的应急预案作为企业灾难恢复计划的一部分进行制定、管理和执行。

最后,企业应搭建符合自身业务体量和安全要求的新一代安全技术架构,精准分析、精细部署并精确配置各类安全产品,通过在网络中各个节点、环节中,对异常操作、威胁性行为及安全事件进行实时监测、报警、拦截和阻断,为企业建立网络的防线,提升纵深防御的安全技术能力,最大限度地抵御来自外部的攻击。

企业还要基于其安全架构设计和成本效益分析的结果,在品类繁多、功能侧重点不同的安全产品中,有效选择并部署最贴合实际需求的安全产品组合,改善产品应用泛滥但配置粗放的现状。

勒索软件攻击无处不在,它们是加密绑匪、是数据盗贼、是狡诈骗徒,时刻算计企业的金钱和数据。近六年来,勒索软件攻击一路狂飙,“勒索病毒+供应链漏洞”的结合等新型攻击方式已然出现。

在不断的进化中,勒索软件攻击已成为无法单防的数据疾病,需要众多勒索软件防护技术合纵联合应用,共同提升企业勒索防护能力。

这也启示着各行各业的安全从业者,要不断修炼技术与能力,以找到合适的应对方案,企业与安全厂商需要携手从源头把安全纵深防御的基线筑牢、构筑内生免疫能力,并通过勒索病毒防治方案“加强针”实现对勒索攻击的免疫。

【关于科技云报道】

专注于原创的企业级内容行家——科技云报道。成立于2015年,是前沿企业级IT领域Top10媒体。获工信部权威认可,可信云、全球云计算大会官方指定传播媒体之一。深入原创报道云计算、大数据、人工智能、区块链等领域。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/152895.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

HDCTF2023 - Reverse方向全WP

文章目录 [HDCTF 2023]easy_re[HDCTF 2023]easy_asm[HDCTF 2023]fake_game[HDCTF 2023]enc[HDCTF 2023]double_code[HDCTF 2023]买了些什么呢[HDCTF2023]basketball [HDCTF 2023]easy_re UPX壳,脱壳 一个base64编码。 [HDCTF 2023]easy_asm ida打开后可以看到xor 10…

数据库管理工具,你可以用Navicat,但我选DBeaver!

大家好,我是豆小匠。数据库GUI工具哪家强,众人遥指Navicat。 可是Navicat老贵了。 如果公司有正版授权的还好,如果没有正版授权,还不给你用盗版,那才叫绝绝子。 好了,主角登场,DBeaver&#x…

基于安卓android微信小程序美容理发店预约系统app

项目介绍 为美容院设计一个系统以减少员工的工作量就成为了想法的初始状态。紧接着对美容院进行进一步的调查发现我的想法已然落后。基本上每个美容院都以有了自己的信息系统,并且做的已经较完善了。 在这时我突然想到,现在关注美容养生的人越来越多&am…

智能井盖传感器建设信息化时代智慧城市

近年来随着信息技术的快速发展和城市化进程的加速推进,智慧城市的概念逐渐成为现实。作为智慧城市生命线建设中的重要组成部分,智能井盖传感器的应用正在为城市的可持续发展和居民的生活质量提供新的解决方案。 智能井盖传感器能够实时监测井盖状态&…

vue3父组件提交校验多个子组件

实现功能&#xff1a;在父组件提交事件中校验多个子组件中的form 父组件&#xff1a; <script setup lang"ts">import {ref, reactive} from vueimport childForm from ./childForm.vueimport childForm2 from ./childForm2.vuelet approvalRef ref()let ap…

图像分割方法

常见的图像分割方法有以下几种&#xff1a; 1.基于阈值的分割方法 灰度阈值分割法是一种最常用的并行区域技术&#xff0c;它是图像分割中应用数量最多的一类。阈值分割方法实际上是输入图像f到输出图像g的如下变换&#xff1a; 其中&#xff0c;T为阈值&#xff1b;对于物体的…

论文阅读:“iOrthoPredictor: Model-guided Deep Prediction of Teeth Alignment“

文章目录 IntroductionMethodologyProblem FormulationConditional Geometry GenerationTSynNetAligned Teeth Silhouette Maps Generation ResultsReferences Github 项目地址&#xff1a;https://github.com/Lingchen-chen/iOrthopredictor Introduction 这篇文章提出了一种…

国家开放大学平时作业训练题

卷代号&#xff1a;1400 机器人技术及应用 参考试题 一、单项选择题&#xff08;每小题3分&#xff0c;共45分&#xff09; 1.在变径轮和变形车轮的设计中&#xff0c;借鉴了&#xff08; &#xff09;的设计&#xff0c;使得车轮可以主动变形进行越障。 A.滑块机构 …

golang学习笔记——日志记录

文章目录 日志与错误log包记录到文件记录框架Contextual LoggingLeveled LoggingSetting Global Log Level Error Logging 日志与错误 通常&#xff0c;发生错误时&#xff0c;最终用户只会看到一条消息&#xff0c;指示程序出现问题。日志是简单错误消息以外的更多信息。 lo…

zookeeper学习记录

本文Java代码地址&#xff1a; https://gitee.com/blackjie_1/ljUp/tree/master/zookeeperDemo 个人博客网站&#xff1a;什么是快乐 基于docker 安装 拉取zookeeper 3.4.10 docker pull zookeeper:3.4.10启动服务端 docker run -d -p 2181:2181 -v /root/docker/zookeepe…

Flutter笔记:Matrix4矩阵变换与案例

Flutter笔记 Matrix4矩阵变换及其案例 作者&#xff1a;李俊才 &#xff08;jcLee95&#xff09;&#xff1a;https://blog.csdn.net/qq_28550263 邮箱 &#xff1a;291148484163.com 本文地址&#xff1a;https://blog.csdn.net/qq_28550263/article/details/134474764 【简介…

【OpenCV】仿射变换中cv2.estimateAffine2D 的原理

目录 一、介绍 二、仿射变换矩阵 (M) 1.M中六个元素的说明 2.计算旋转角度 3.M的计算过程 三、输出状态 (inliers) 四、错切参数 1.错切参数的定义 2.错切参数例子 &#xff08;1&#xff09;水平错切 &#xff08;2&#xff09;垂直错切 一、介绍 cv2.estimateAffi…

深度学习系列54:使用 MMDETECTION 和 LABEL-STUDIO 进行半自动化目标检测标注

参考https://mmdetection.readthedocs.io/zh-cn/latest/user_guides/label_studio.html&#xff0c;这里进行简要概述&#xff1a; 1. 启动目标检测服务 在mmdetection文件夹中&#xff0c;执行 label-studio-ml start projects/LabelStudio/backend_template --with \ conf…

WIFI版本云音响设置教程腾讯云平台版本

文章目录 WIFI版本云音响设置教程腾讯云平台版本一、申请设备三元素1.腾讯云物联网平台2.创建产品3.设置产品参数4.添加设备5.获取三元素 二、设置设备三元素1.打开MQTTConfigTools2.计算MQTT参数3.使用windows电脑的WIFI连接到设备热点4.设置参数 三、腾讯云物联网套件协议使用…

gin相关操作--一起学习921190764

gin官方文档 https://gin-gonic.com/docs/quickstart/1. 安装 go get -u github.com/gin-gonic/ginhttps://github.com/gin-gonic/gin简单入门 package mainimport ("github.com/gin-gonic/gin""net/http" )func pong(c *gin.Context) {//c.JSON(http.S…

.NET 6 在已知拓扑路径的情况下使用 Dijkstra,A*算法搜索最短路径

📢欢迎点赞 :👍 收藏 ⭐留言 📝 如有错误敬请指正,赐人玫瑰,手留余香!📢本文作者:由webmote 原创📢作者格言:新的征程,我们面对的不仅仅是技术还有人心,人心不可测,海水不可量,唯有技术,才是深沉黑夜中的一座闪烁的灯塔 !背景介绍 突然闯到路径搜索算法里…

Linux入门必备指令

Linux学习之路起始篇——Linux基本指令 文章目录 Linux学习之路起始篇——Linux基本指令**一、ls指令****二、pwd命令****三、cd命令****四、touch指令****五、mkdir命令****六、rm命令****七、man 命令****八、cp命令****九、mv命令****10、cat 指令****十一、tac命令** 前言&…

[机缘参悟-119] :反者道之动与阴阳太极

目录 一、阴阳对立、二元对立的规律 1.1 二元对立 1.2 矛盾的对立与统一 二、阴阳互转、阴阳变化、变化无常 》无序变化和有序趋势的规律 三、阴阳合一、佛魔一体、善恶同源 四、看到积极的一面 五、反者道之动 5.1 概述 5.2 "否极泰来" 5.3 “乐极生悲”…

I.MX6ULL开发笔记(一)——环境搭建、镜像烧录、网络连接

本系列为使用野火IMX6ULL开发的学习笔记&#xff0c;使用的开发板为如下&#xff1a; 具有的硬件资源有如下&#xff1a; 文章目录 一、环境搭建Win11安装WSL安装串口驱动安装串口工具安装Ubuntu与windows文件互传 二、镜像烧录修改串口终端登录前信息 三、fire-config工具配…

今年跳槽成功测试工程师原来是掌握了这3个“潜规则”

随着金九银十逐渐进入尾声&#xff0c;还在观望机会的朋友们已经开始焦躁&#xff1a;“为什么我投的简历还没有回音&#xff1f;要不要趁现在裸辞好好找工作&#xff1f;” “金九银十”作为人们常说的传统“升职加薪”的黄金季节&#xff0c;也是许多人跳槽的理想时机。然而…