2021年勒索软件的兴起
2021年7月14日

间谍活动的水平, 与网络犯罪相关的隐形技术和技术术语很容易让人相信“这只发生在电影里”。. 这与事实相去甚远. 2021年,全球的焦点都集中在网络犯罪或更具体地说,“勒索软件团伙”上。.

勒索软件是一种不断发展的恶意软件,旨在加密设备上的文件, 使任何文件和依赖于它们的系统不可访问. 恶意行为者然后要求赎金以换取解密. 勒索软件团伙以企业或个人为目标,劫持他们的信息作为人质,如果不支付赎金,就威胁泄露数据或认证信息. 在本质上, 这是一种网络勒索,包括绑架数据并要求赎金。”.

最流行的方法是使用恶意软件来绕过松懈的安全态势, 或者假装是用户信任的软件来源,诱使用户下载恶意软件. 这种策略被称为 网络钓鱼. 另一个较少被提及的策略是 水坑攻击. 在这个 策略攻击者猜测或观察一个组织经常使用哪些网站,并用恶意软件感染其中一个或多个网站. 最终,目标群体中的一些成员会被感染.

多年来, 犯罪分子认为,如果受害者事先知道网络团伙的存在,他们更有可能支付赎金. 以确保他们恢复加密文件的能力永远不会受到质疑, 这些团伙通过发布新闻稿在网上出名,这让他们在主流社会声名狼藉. 今天,ab视讯下注在世界各地都有勒索软件团伙,他们作为一组协作团队工作. 在整个计划过程中,这些团队甚至不知道彼此的身份, 勒索软件攻击的执行和支付阶段.

例如, Ransomware-as-a-service, 或老城, 订阅甚至允许附属公司使用已经开发的勒索软件工具来实施勒索软件攻击吗. 这也使他们能够扩大他们的影响范围,而攻击的分散性使当局难以成功地缓解.

根据一项由 DataGroupIT的 合作伙伴, 卡巴斯基在美国,2021年超过一半的勒索病毒受害者支付了赎金,以重新获得他们的信息. 然而,这些公司中只有四分之一重新获得了完全的准入. 此外, 网络犯罪似乎仍然是西方的主要问题,但事实并非如此. 勒索软件攻击 南非, 肯尼亚 而且 尼日利亚 证明这是一个必须紧急解决的全面全球性问题.

为什么勒索软件攻击突然变得如此流行?

公司支付给黑客的金额增长了300% 哈佛商业评论. 远程工作的突然增加和家庭安全保护的松懈给勒索软件团伙提供了破坏敏感数据的绝佳机会. 除了, 勒索软件攻击变得更容易实施, 由于加密货币转账的匿名性,现在的支付方式对网络犯罪分子更加友好. 企业也越来越依赖数字基础设施,为了尽量减少潜在损失和声誉损害,企业往往不得不支付赎金. 然而,这与广泛宣传的对抗勒索软件攻击浪潮的第一步背道而驰, “不要支付赎金”.

不支付赎金被视为防止金钱在勒索软件生态系统中流通的一种有效而系统的方式, 因此减少了勒索团伙攻击的动机. 如果严格遵守,从长远来看,这可能会取得成果. 然而,最主要的担忧仍然是不要成为勒索软件攻击的受害者!

重要的是要注意,勒索软件可以很复杂, 黑客仍然利用安全漏洞窃取敏感数据或锁定文件. 这意味着一个组织的安全态势仍然是出发点. 勒索软件攻击浪潮最大的启示之一是,一些被认为拥有强大安全措施和实践的组织被发现惊人地缺乏. 一个主流的例子是勒索软件攻击美国最大的燃料管道,这是由于一个 “单个泄露密码”.

WannaCry攻击的教训

勒索软件最大的威胁在于它的定义,“不断进化”。. 如果你曾经有过关于勒索软件攻击的知情对话,并且没有提到“WannaCry”一词, 你可能生活在2016年. 2017年5月, WannaCry勒索软件攻击是一种全球性的网络攻击,针对运行微软Windows操作系统的计算机,通过加密数据并要求以加密货币比特币支付赎金. WannaCry并不是典型的勒索软件. WannaCry在自我传播,就像一个 蠕虫这使得它可以通过网络传播. 另外, 而不是仅仅使用网络钓鱼等社会工程, 它还利用软件漏洞.

WannaCry病毒的大部分传播来自那些没有应用微软提供的补丁来关闭Windows操作系统漏洞的组织, 或者使用的是寿命已过的旧Windows系统. 这些补丁对组织的网络安全至关重要,但由于各种原因,许多补丁没有应用, 这一疏忽造成了代价高昂的后果.

保持安全姿势

勒索软件团伙的另一个新兴攻击领域是移动设备. 移动设备已经成为ab视讯下注生活中重要的一部分,ab视讯下注自然会在ab视讯下注的设备上存储大量的组织和个人信息. 黑客一直在利用这些移动设备及其功能, 比如放宽权限, 传播恶意软件. 所以, 大多数移动勒索软件变种现在有能力覆盖每个浏览器窗口或应用程序与勒索通知, 导致移动设备不可用.

移动安全 工作设备的安全性应该像服务器或任何其他组织资产的安全性一样受到重视, 因为移动设备可以用来穿透你的围墙. 如前所述,保持严格的安全态势是最好的 起点, 但是,如果勒索软件攻击确实发生,是什么让ab视讯下注把所有这些都集中在一起呢, 所有的勒索软件都是一样的吗 最终的目标. 大多数勒索软件攻击具有以下生命周期:

  • 分布 – e.g. 网络钓鱼、水坑攻击等. 例如,这是一场通过用户之间宽松的安全政策来寻找进入您网络的漏洞的运动.
  • 感染 -勒索软件开始在您的系统上建立持久性.
  • 扫描 -勒索软件开始扫描您的系统敏感数据.
  • 加密 —勒索软件会删除或创建大量文件.
  • 付款 -勒索软件会在网页浏览器上打开一个页面,告诉你已无法访问个人资料,并要求你支付赎金.

上述各个阶段所花费的时间各不相同. 这提供了一个窗口, 虽然很短, 采取措施阻止或减轻勒索软件的潜在损害. 正确的系统是必需的 防止, 检测 而且 抵消 勒索软件的影响.

最终,您的企业需要对安全采取端到端态度 数据安全, 网络安全, App 保护, 用户安全, 云安全, 及流动保安 您是否希望保持强大的安全态势. 这是保护最有价值的数据免受勒索软件威胁的最佳方法之一.

DataGroupIT 为非洲领先的组织提供所需的网络安全和基础设施解决方案, 操作和管理企业环境. ab视讯下注的产品包括硬件和软件解决方案, 结合本地, 云和混合架构.

今天ab视讯下注了解更多.

 

 

 

作者:DGIT用户
更多文章来自 文章
友情链接: 1 2 3 4 5 6 7 8 9 10