勒索攻击升级来袭 亚信安全提出“七剑”之策
14日讯,一个名为“潘多拉”的黑客组织于周日下午在暗网上发布了一条消息,称其窃取了日本主要汽车零部件制造商电装的机密数据,并要求赎金。这其中包含了属于著名日本车企的1.4TB数据,包括采购订单、电子邮件和图纸。该黑客组织表示,如果需求得不到满足,将公布这些数据。正如大家所预料的那个样子,2022年的勒索攻击“又双叒叕”来了!
“勒索病毒”产业化趋势明显
2021年,勒索病毒仍然是不法分子经常使用的攻击方式之一,其已经成为了2021年网络安全最大的威胁之一。根据亚信安全发布的《2021 年我国互联网网络安全状况特点及 2022 年网络安全趋势研判》报告显示,虽然勒索病毒在数量上没有较大幅度增加,但其在攻击手段、攻击目标及攻击平台不断升级,攻击与防护的博弈依旧严峻。
首先,勒索软件大流行的趋势,与“勒索即服务”(Raas)模式的出现密切相关。在该模式下,黑客可以购买到定制化的专业攻击工具,通过组织贩卖受害方数据信息、洗钱等。这不仅大大增强了勒索攻击的能力,更重要的是降低了攻击的门槛,使“勒索病毒”演变成一种讲究分工协作、追求低成本高产出的商业模式,从而加剧了“勒索病毒”产业化趋势。
其次,勒索病毒定制化将成为2022年度勒索攻击的典型特征,且多针对大型公司和厂商。在亚信安全的“威胁狩猎服务”中能够发现,定制化的勒索病毒攻击行动精确,加密文件后缀名通常是公司域名,一旦攻陷目标网络的一台机器,通过横向渗透,使企业更多的机器沦陷,在这些沦陷的机器中植入大量勒索病毒,企业被迫停工停产,损失巨大,迫于无奈,只好缴纳赎金。
此外,为了获取利益最大化,勒索团伙采取了新的策略,即在加密数据之前,首先窃取企业的敏感数据,然后再进行加密,如果企业受害者拒绝缴纳赎金,勒索团伙会威胁受害者,公开其窃取到的企业相关的敏感信息。而考虑到由此带来的损失和负面影响,很多企业被迫支付高额赎金。
应对勒索病毒的“七剑”之策
从互联网诞生伊始,勒索病毒就相生相伴,至今已有30多年。如今,勒索病毒的防治已经成为涵盖网络安全、数据备份、人员意识提升等多方面因素在内的全面的、多线程的一体化工作。为此,亚信安全建议用户应该从以下七个方面入手:
提升关键基础设施系统的弹性、韧性,增强自恢复能力
除做好数据备份外,还要适时对应用系统进行改造,使其变为云化的、弹性的模式,做到容灾双活,甚至多活(灾备系统中使主生产端数据库和备机端数据库同时在线运行)。
提升主动防御能力
目前一些主动防御技术发挥着很好的作用。如采用诱饵技术,结合行为匹配和机器学习方法,可自动阻断勒索病毒,让 85%以上的勒索软件失灵。
加强威胁情报共享机制建设
一旦有厂商检测到新的勒索模式或勒索病毒,如能将其特征及时提取、上报,由主管部门发布,从国家层面加强全行业、各企业的威胁情报共享和联动,建立相应的预警机制。此外,应加快网络安全行业标准的建设,使安全接口可以统一化、标准化,形成快速联动、统一协调能力。这样就能不断抬高勒索软件的生产成本,增强全网的防御能力。
企业应提升监测预警与协同处置能力
特别是在工控领域、制造领域,国内不少企业设备存在“超期服役”问题,漏洞较多,且标准不一。面对长期“潜伏”隐蔽性强的攻击,企业要未雨绸缪,定期开展联网资产清查、分析和安全加固,提升关键基础设施安全监测预警与协同处置能力,形成常态化能力。
将更多行业纳入网络安全体系
国家近年来持续推动护网行动、攻防演练、针对重要时间阶段和重大事件的安全保障等措施,取得了显著成效。未来,要将更多涵盖关键基础设施的行业纳入进来,开展实战化对抗,促进安全能力的补足。
提高人员安全意识
任何措施都是离不开人员去实施,人是防范勒索病毒的关键因素。最近几年,社会工程学屡屡成功,而且都是发生重大的安全事件,通过培训等途径,积极提高员工信息安全的意识,同时部署各种防止信息泄露的措施,能够有效降低勒索时间发生概率。
提高应急响应效率
亚信安全XDR利用全局感知和可视化技术,帮助用户更早的发现可疑威胁,并通过分析,确定是否被攻击,攻击受损程度,攻击是怎么发生的。从而有效的帮助用户更早的发现威胁,处置和响应威胁,修复系统,并利用数据的关联性,结合用户的行业特点、应用场景提供针对勒索病毒的预防方案。尤其是针对勒索病毒变种,亚信安全XDR方案提供了勒索变种沙箱研判、勒索病毒全网溯源、机器学习引擎分析、勒索行为监控关联分析等技术,让勒索变种发现时间缩短至3分钟,全面提升检测效率。
了解亚信安全,请点击“阅读原文”