近日Acronis發布了網絡安全年中報告。研究人員稱,勒索軟件仍是威脅網絡安全的主導因素。隨著對云的依賴增加,攻擊者已在基于云的網絡的不同入口處尋找目標進行攻擊,其更加關注 Linux 操作系統和 MSP 以及他們的 SMB 客戶網絡。網絡安全威脅格局疾如旋踵,企業必須跟上步伐。
勒索軟件正在惡化 國際受災嚴重
// 1. Conti和Lapsus$等勒索軟件團伙正在造成嚴重破壞。
// 2. Conti團伙向哥斯達黎加政府索要1000萬美元的贖金,并公布了其竊取數據(672GB)的大部分。
// 3. Lapsus$竊取了1TB的數據并泄露了 7萬多名NVIDIA用戶的憑據。同一團伙還竊取了價值 30GB的T-Mobile源代碼。
// 4. 美國國務院提供高達1500萬美元的資金以獲取有關Conti領導層和同謀者的信息。
國內受勒索攻擊情況 呈現分布式特點
與此同時,安全419了解到,美創科技在8月11日發布了國內《2022年7月勒索病毒威脅報告》,展現了7月國內受勒索攻擊的情況:
// 1. 受害者所在地區分布。江蘇、上海、浙江、廣東最為嚴重,其它省份也有遭受到不同程度攻擊,總體來看,經濟發達地區仍是被攻擊的主要對象。
// 2. 勒索病毒影響行業分布。傳統行業、醫療、教育、政府機構等行業仍是感染勒索病毒的重災區。
// 3.勒索病毒家族分布。Phobos家族占比26%居首位,其次是占比15%的Makop,Mallox家族以11%位居第三。
// 4.勒索病毒傳播方式。勒索病毒的主要攻擊方式依然以遠程桌面入侵為主,其次為通過海量的垃圾郵件傳播,或利用網站掛馬和高危漏洞等方式傳播,整體攻擊方式呈現多元化的特征。
攻克勒索攻擊問題
我們需要與時俱進的解決方案
Acronis網絡保護研究副總裁Candid Wüest表示 ,“當今的網絡威脅不斷演變,并在不斷規避傳統的安全措施,我們需要相應的網絡安全解決方案。”
美創安全實驗室在報告中提醒廣大用戶,勒索病毒以防為主,注意日常防范措施:及時給辦公終端和服務器打補丁,修復漏洞;盡量關閉不必要的端口,如139、445、3389等端口;不對外提供服務的設備不要暴露于公網之上;采用高強度且無規律的密碼來登錄辦公系統或服務器;對關鍵數據和業務系統做備份;對敏感業務及其相關數據做好網絡隔離;盡量關閉不必要的文件共享;定期進行木馬病毒查殺。
對于勒索攻擊問題,安全419一直高度關注,并于2022年開展了相關選題調研,在《勒索攻擊解決方案》系列訪談中,不同的安全廠商給出了自己的思考和實踐。
針對主機勒索問題,威努特于2022年年初發布了威努特主機防勒索系統。據產品經理李之云介紹,威努特主機防勒索系統根據匯總而得的勒索軟件殺傷鏈模型,提供了多種安全設計,針對勒索病毒在主機側的不同階段分別做出針對性的技術應對。李之云并表示該系統在企業一側實際上已經通過了大量的實踐檢驗,在多場景下均實現了百分百抵御多樣本勒索攻擊的能力。(拓展閱讀:安全419《勒索攻擊解決方案》系列訪談——威努特篇)
奇安信徐偉表示,面對日益猖狂的勒索攻擊,奇安信注重四方面的能力建設:防御能力,該能力將通過一系列策略集、產品和服務,通過減少被攻擊面來提升攻擊門檻,并在受影響前攔截攻擊動作;檢測能力,用于發現逃過防御網絡的攻擊,從而降低威脅造成的“停擺時間”以及其他潛在的損失;響應能力,目標是實現高效調查和補救被檢測分析功能(或外部服務)查出的安全事件,以提供入侵認證和攻擊來源分析,并產生新的預防手段來避免未來的安全事件;預測能力,通過對外部黑客行動的學習,主動鎖定對現有系統和信息具有威脅的新型攻擊,并對漏洞劃定優先級和定位。該情報將反饋到預防和檢測功能,從而構成整個處理流程的閉環。
更多信息可以來這里獲取==>>電子技術應用-AET<<