勒索软件依然是网络攻击的头号来源。为抵御这种威胁,各组织必须提高抗攻击性。
勒索软件攻击是政府、经济和社会面临的最大网络威胁之一。因此,随时了解最新的攻击方法并提高抵御勒索软件的能力变得尤为重要。
勒索软件仍是最大威胁
勒索软件攻击旨在由网络犯罪者加密重要数据,并在支付赎金后方可公布解密密码。现在,这种攻击比以往任何时候都更令人担忧。安全提供者Sophos对来自14个国家的3000名IT高管开展了一项名为“2023年 勒索软件态势” 的民意调查,其中66%的公司去年至少受到一次勒索软件攻击影响。在这些攻击中,导致数据加密的攻击占76%,甚至有30%的攻击导致数据被盗。
值得注意的是,采用多重勒索策略的攻击呈增长趋势。在 《2023年Unit 42勒索软件与敲诈攻击报告》 所研究的勒索软件案例中,网络攻击者实施的数据盗窃平均占比为70%(该比例在2021年年中平均仅为40%)。在派拓网络Unit 42应急响应团队遇到的勒索软件攻击中,“攻击面未受保护”所引起的攻击大约占50%。
与此类似, 《2023年安联风险晴雨表》 将勒索软件导致的网络事件列为头号风险:尽管数据泄露的平均成本已创下历史新高(435万美元),但这一数字可能将于今年晚些时候突破500万美元的门槛。根据 《2022年美国联邦调查局互联网犯罪报告》 ,互联网犯罪投诉中心(IC3)在2022年收到了2385起已确定为勒索软件的投诉,其造成的调整后损失超过3430万美元。尽管网络犯罪者采用多种技术使受害者感染勒索软件,但钓鱼邮件仍然是上报至IC3的勒索软件事件的主要感染向量。其中,Lock Bit、ALPHV/Blackcoats和Hive是最常用的变种。
勒索软件攻击迅捷化
网络犯罪者不再满足于简单的数据加密;他们还窃取数据并威胁公开这些数据。借助于这种多重勒索策略,攻击者对受害者施加更多压力,很多受害者因此愿意支付赎金。
对于目标公司和组织而言,勒索软件的攻击速度大幅提高也进一步加剧了这种情况。根据 安全提供者Sophos的一项研究 ,如今的黑客仅需11天即可完成搜寻目标、识别有用数据、窃取数据和/或加密数据这一流程,而在数年前,该流程大约需要200天。这种加速手段使受害者越来越难以识别和消除威胁。
因此,就公司层面而言,尽早发现网络攻击并采取合适对策比以往更加重要。这需要从技术和人力资源方面入手。例如,可借助基于 人工智能 和机器学习的现代攻击检测系统快速识别任何异常。
人员、流程和工具的协同
需要由有资质的人员监控系统,解读数据并在紧急情况下快速响应,例如安全运营中心(SOC)的人员。相应的安全和IT组织应有效合作,并且所有规范、流程和工具应相互关联。此外,安全架构应具备配套措施以及风险管理和业务连续性管理流程。
例如,一种有效的最新方法是根据零信任原则调整公司自身的安全流程,并应用于资产可见性的提升以及用户行为。
集成安全架构的最佳实践
- 零信任
- 安全平台
- 业务连续性管理(BCM)流程、灾难和恢复
- 端点检测和响应(EDR)
- 应急响应演练
- 身份保护
- 渗透测试
- 漏洞管理
- 安全远程访问
- 安全网页访问
- 安全网络架构
预防性保护,提高响应速度
最终结论:勒索软件攻击呈上升趋势,这对企业和公共机构产生了严重威胁。因此,必须采用囊括了预防措施和快速响应策略的综合性方法。
在网络犯罪日趋复杂之时,抵御勒索软件的能力不再是一种选择,而是具有绝对必要性。
了解关于我们的网络安全服务的更多信息,并提高您抵御勒索软件的能力。
目前尚不存在关于网络安全的万能解决方案。这就是为什么我们会提供灵活服务——根据您的个人需求和要求量身定制相应的解决方案。