您现在的位置是:人工智能 >>正文
勒索软件即服务的兴起与网络攻击的商业化
人工智能43125人已围观
简介勒索软件的风险正在影响企业的核心业务。数据安全治理供应商Netwrix公司高级副总裁Jeff Warren指出,认识到勒索软件运营商越来越成功的关键因素,并了解如何准备有效的纵深 ...

勒索软件的勒索风险正在影响企业的核心业务 。数据安全治理供应商Netwrix公司高级副总裁Jeff Warren指出,软件认识到勒索软件运营商越来越成功的即服关键因素,并了解如何准备有效的网络纵深防御策略,这一点很重要。兴起
很多企业经常以错误的攻击眼光看待勒索软件攻击者,认为它只是业化一些为了盈利而暴露漏洞的居心不良者。事实上 ,勒索勒索软件如今已经成为一个蓬勃发展的软件行业 :在2022年,模板下载勒索软件涉及了所有违规行为的即服25%。根据调查,网络勒索软件攻击造成的兴起平均损失达到了惊人的454万美元 。因此,攻击网络安全专业人员需要确切地了解勒索软件攻击成功的业化原因以及如何防御这种攻击 。
以下探讨勒索软件运营商越来越成功的勒索四个关键因素,并以Lockbit 3.0为例进行说明 。然后,它解释了有效的深度防御策略的关键组成部分 ,服务器租用以减轻企业的风险。
勒索软件攻击越来越成功的四个要素以下是勒索软件威胁增长的四个关键因素 :
(1)勒索软件即服务(RaaS)一些勒索软件组织已经成功地采用了软件即服务(SaaS)模式,创建了一个强大的RaaS市场 。他们提供执行勒索软件攻击的复杂工具,并从每次支付的赎金中赚取一定比例的佣金 ,从而创建了一个RaaS销售团队。这种模式催生了一些最具破坏性的勒索软件 ,源码库包括Lockbit 3.0。
(2)基本方法仍然有效勒索软件攻击者知道“如果没有坏,就不要修复它”的规则。许多勒索软件技术多年来一直保持不变 ,因为它们很有效。特别是,常见的漏洞仍然是勒索软件初始渗透的主要途径。“登陆并扩展”过程的下一步是横向移动 ,升级权限并实现持久性 ,建站模板然后最终加密数据(并可能威胁泄漏数据)以勒索赎金。在勒索软件攻击初始阶段 ,网络犯罪分子可能需要花费数天或数周的时间来了解受害者环境的拓扑结构和安全基础设施 ,当他们准备好部署阶段时 ,现代勒索软件可能在几分钟内像野火一样蔓延。
(3)更多的人为操作在勒索软件的早期,攻击的成功率很低 。网络犯罪分子越来越多地在勒索软件攻击之前的阶段运用他们的知识和洞察力,使他们能够成功地攻击三分之一的亿华云目标。
(4)双重勒索和三重勒索就像任何聪明的商人一样,勒索软件的参与者和他们的同伙已经找到使其“收入”最大化的方法 。一旦他们访问并加密受害者的关键数据 ,他们就可以进行勒索。首先 ,勒索软件攻击者将要求为解密密钥支付赎金 。接下来,如果没有支付赎金 ,勒索者可能会威胁出售或泄露受害者的敏感数据 。源码下载最后,他们可能会向其他可能受到数据泄露影响的受害者的客户或合作伙伴寻求赔偿 。三重勒索已经成为勒索软件商业模式中越来越有利可图的组成部分 ,拥有广泛第三方网络的企业正成为被高度关注的目标 。
LockBit 3.0示例自从2019年推出以来 ,LockBit一直是最具破坏性和最多产的勒索软件之一 。它通常用于勒索软件攻击提供关键服务的目标 ,包括卫生系统和医院 ,阻止用户访问重要系统和数据,并要求支付赎金 。
LockBit操作者使用受损的服务器,发送网络钓鱼电子邮件或强制使用不安全的RDP或VPN凭据渗透到受害企业。
LockBit之所以脱颖而出 ,是因为它是最成功的勒索软件即服务(RaaS)之一。美国司法部声称 ,LockBit成员至少赚取了1亿美元以上,这为赎金要求打开了一个新的窗口。一个勒索软件团队开发恶意软件 ,并将代码授权给实施攻击的分支机构。由于LockBit利润丰厚 ,它的开发人员像一个复杂的商业软件企业一样运作,改进其功能,修复错误,提高其效率 。
LockBit 3.0于2022年7月首次被发现 。到2022年第三季度末 ,最近观察到的针对工业企业和基础设施的勒索软件攻击中有三分之一与此有关。这次发布的一个关键改进是,它使受害者的数据以一种易于搜索的形式免费提供。该公司还推出了一项漏洞赏金计划 ,向发现并提交漏洞报告的安全研究人员提供高达100万美元的奖励 。
如何降低勒索软件攻击的风险就像硬币的两面一样:如果企业想要减少勒索软件攻击的成功几率,也想最大限度地减少攻击成功之后可能造成的伤害。因此,需要一种分层安全和纵深防御的方法 。以下是主要组成部分:
(1)提高员工安全意识:只有当员工至少了解安全要点时,安全计划才会起作用 。因此 ,投资于定期 、有效的教育和培训至关重要。
(2)清点数据:为了降低失去对关键数据的访问权限的风险,企业必须知道他们存储的数据类型,并根据其价值对其进行保护。因为不可能保护所有的数据 ,所以专注于保护重要的数据。
(3)采用零权限方法:为了减少攻击面,只有在需要的时候,并且只有在验证了请求的有效性之后,才应授予对敏感数据的访问权限。
(4)注意可疑活动:数据加密和泄露需要时间 。在网络攻击的早期阶段检测异常用户行为对于最大限度地减少损害至关重要 。
(5)记录和测试事件响应计划(IRP) :企业必须制定并实践对正在进行的攻击做出快速适当反应的步骤,包括谁应对什么负责。在理想情况下,实现可以立即采取行动的自动化控制 ,例如,终止用户会话、加密或复制大量数据 。
(6)确保企业拥有可靠的备份和有效的恢复 :为了最大限度地减少业务中断,IT团队必须能够快速恢复最重要的数据和服务。他们将需要存储在恶意软件无法触及的最新备份 ,并需要在勒索软件攻击期间修改或删除哪些文件的详细信息,以减少恢复工作的范围。
勒索软件的风险正在影响各行业组织 。虽然数字化转型和基础设施现代化仍然是重中之重 ,但这些目标通常需要根据维护安全性和业务连续性的需要进行修改。勒索软件预防是任何风险缓解策略的关键部分。
事实上,没有任何企业愿意在支付高额赎金或因拒绝支付而遭受严重损害之间做出选择。因此,他们应该采取多层次的方法,强调防止勒索病毒攻击 ,并为最坏的情况做好准备。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/926e599068.html
相关文章
YODA工具检测到4.7万恶意WordPress插件
人工智能研究人员在2.4万网站发现4.7万WordPress恶意插件。佐治亚理工学院(Georgia Institute of Technology)研究人员经过8年的持续研究,开发了一个可以自动化检测恶意W ...
【人工智能】
阅读更多一文解读数据安全法规
人工智能1. 哪些数据需要关注在解读数据安全法规之前,首先要讲清楚的问题就是“什么样的数据需要考虑安全问题?不同数据的安全要求有何不同?”。这里引用一幅摘自网络的数据分类图来说明。这幅图中将数据从大的范围分为 ...
【人工智能】
阅读更多SonicWall发出警告,Windows 11安全存在“局限性”
人工智能前不久号称史上最好的Windows系统“Win11”宣布首个正式版21H2将逐渐下线,系统用户将全面升级至22H2。强制升级 前不久微软发出公告表示,Windows 11首个版本21H2 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)
- 飞利浦面条机(轻松制作多种口感面条,让你爱上自制美食)
- 一体化电脑设置教程(简单操作,快速上手,助你充分利用一体化电脑的功能)
- EA888发动机(卓越性能、可靠稳定、绿色环保的EA888发动机)
- 联想B41-80优盘安装系统教程(快速、简单地为联想B41-80电脑安装操作系统)
- vivo y29定时开关机设置方法
- 以讯景R7265显卡的性能和特点详解(高性价比的显卡选择,探究以讯景R7265的强大性能与独特特点)
- 探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)
- 如何更换联想Ideapad720s键盘(简单、快速、有效,轻松替换您的键盘)
- 优沃IWM智能体重管理系统——轻松掌控健康(健康管理新利器——优沃IWM帮你实现身体管理的新高度) 企业服务器源码库网站建设香港物理机亿华云云服务器b2b信息平台