科技云報道原創(chuàng)。
在今年的CES 2021大會上,英特爾展示了第11代英特爾酷睿vPro CPU,其在芯片級別增加了勒索軟件檢測功能,將能夠在硬件級別檢測勒索軟件攻擊,在更底層進行安全保護。
CES一向被譽為科技界的“春晚”,是各大科技廠商競相秀肌肉的好機會。為什么英特爾會將“勒索軟件檢測功能”作為一項亮點發(fā)布呢?
原因很簡單,勒索病毒威脅再次領跑了2020年最熱門的網(wǎng)絡安全話題。據(jù)亞信安全數(shù)據(jù)統(tǒng)計,2020年截獲的勒索病毒攻擊事件與2019年相比翻了一番。
隨著勒索病毒的攻擊技術、商業(yè)化模式愈發(fā)成熟,2021年勒索病毒又將呈現(xiàn)哪些新的趨勢?
趨勢一:“雙重勒索”模式流行
在談論勒索軟件時,我們需要在其過去和現(xiàn)在之間劃清界限。因為如今的勒索軟件不僅僅涉及加密數(shù)據(jù),還主要涉及數(shù)據(jù)泄露。
這種“雙重勒索”首先會竊取受害者的機密數(shù)據(jù),然后對受害者的文件進行加密。如果受害者拒絕支付贖金,就會公開數(shù)據(jù)。
也就是說,如今的勒索軟件已經(jīng)不再單純地加密數(shù)據(jù),還會在互聯(lián)網(wǎng)上發(fā)布被盜數(shù)據(jù)。我們將其稱之為“勒索軟件2.0”。
“雙重勒索”使得企業(yè)和機構不僅要面臨破壞性的數(shù)據(jù)泄露,還有相關的法規(guī)、財務和聲譽影響,這給企業(yè)增加了滿足黑客要求的壓力。
趨勢二:遠程辦公入侵成為常態(tài)
360安全大腦的《2020年勒索病毒疫情分析報告》顯示,從勒索病毒的投遞方式來看,遠程桌面入侵仍然是用戶計算機被感染的最主要方法。
受新冠疫情大流行和全球數(shù)字化進程加快的驅(qū)動,數(shù)以百萬計遠程辦公場景的快速激增,一定程度上因網(wǎng)絡開放度的提升和接口的增多,而給勒索病毒造就了新的攻擊面。
Datto的《全球渠道勒索軟件狀況報告》顯示,59%的受訪者表示由于冠狀病毒大流行而導致的遠程工作,導致勒索軟件攻擊的增加。
趨勢三:“新冠疫情”為誘餌的攻擊活躍
受疫情影響,釣魚軟件攻擊也變得活躍起來。
例如,從去年開始,就出現(xiàn)了使用COVID-19相關內(nèi)容主題做為釣魚誘餌的攻擊,使用的主題有:“疫苗、口罩供應不足”、“健康調(diào)查報告”、“冠狀病毒最新信息”等,攻擊者總是能找到最引人關注的話題,誘騙被攻擊者打開釣魚郵件。
趨勢四:關鍵基礎設施成攻擊重要目標
由于大型政企機構的網(wǎng)絡資產(chǎn)價值高,所以成了勒索病毒的頭號“獵物”。
為了“一網(wǎng)打盡”,勒索病毒往往會在攻陷一臺機器后,再利用其進行較長時間持續(xù)滲透,攻陷更多機器后再大量植入文件加密模塊,造成政企的業(yè)務系統(tǒng)大面積癱瘓。
根據(jù)COVEWARE公司的報告,2020年第一季度,企業(yè)平均贖金支付增加至111,605 美元,比 2019年第四季度增長了33%。
趨勢五:定向式勒索軟件被制造
勒索病毒憑借著其成熟的攻擊技術、商業(yè)化模式、廣泛的變種,獲得了犯罪分子的普遍青睞。
亞信安全發(fā)現(xiàn),APT 威脅行為者會從勒索病毒“釋放者”手里購買初始網(wǎng)絡訪問權限,瞄準相關行業(yè)、企業(yè)形成分工更精細的勒索病毒攻擊。
目前,黑客組織陸續(xù)壯大,甚至不少國外一些主流的勒索病毒運營團隊,在國內(nèi)尋找勒索病毒分銷運營商,通過暗網(wǎng)與國外運營商進行合作,進行勒索病毒的分發(fā)傳播,謀取暴利。
趨勢六:云原生下的數(shù)據(jù)安全成為重中之重
根據(jù)咨詢機構相關數(shù)據(jù),疫情當前,近70%的企業(yè)組織計劃增加云的投入,而微服務、容器化、DevOps、持續(xù)交付等特點,也讓云原生將重塑IT技術體系。
達摩院2021十大科技趨勢認為,云原生可將網(wǎng)絡、服務器、操作系統(tǒng)等基礎架構層高度抽象化,降低計算成本、提升迭代效率,大幅降低云計算使用門檻、拓展技術應用邊界。
因此,基于云架構的層次化防勒索預案方案,將成為數(shù)據(jù)安全的重要手段。
趨勢七:IoT成為勒索軟件攻擊新突破口
勒索病毒所攻擊的對象,已經(jīng)不限于個人PC、防護能力較弱的傳統(tǒng)企業(yè)、政府、學校網(wǎng)站,萬物互聯(lián)時代的工廠、工業(yè)設備、智能攝像頭、路由器等諸多設備也被當成目標鎖定。
黑客通常通過向互聯(lián)網(wǎng)開放的 IoT 設備來訪問公司網(wǎng)絡,每個連接的設備都是黑客安裝 IoT 勒索軟件并要求付款的潛在入口。
2021年勒索病毒該如何防護?
在大多數(shù)人的印象里,勒索病毒攻擊者一般會依賴傳統(tǒng)的惡意軟件,例如之前曾被其他網(wǎng)絡犯罪分子棄用的僵尸網(wǎng)絡植入程序。
但攻擊不僅僅與惡意軟件有關,不良上網(wǎng)行為、缺乏漏洞修補計劃和常規(guī)安全程序等因素,都會導致勒索病毒入侵成功。
例如,老舊的IT系統(tǒng)就為勒索軟件攻擊提供了方便。在這種類型的攻擊中,網(wǎng)絡入侵者會侵入關鍵IT系統(tǒng)后并加密所有系統(tǒng)數(shù)據(jù),直到支付贖金為止。很多地方政府、醫(yī)院、學校因為老舊IT系統(tǒng)較多,都遭受了不同程度的勒索軟件攻擊。
還有一些攻擊行為,最初向量都是利用商業(yè)VPN軟件中的一些已知漏洞,以及對容易受到攻擊的路由器固件的利用。
但無論在哪種情況下,攻擊者的初始入口都是先開始網(wǎng)絡偵察,然后在網(wǎng)絡中橫向移動,之后才開始數(shù)據(jù)滲透。一旦成功,這些數(shù)據(jù)就會成為攻擊者的“籌碼”。
在部署勒索軟件時,反惡意軟件產(chǎn)品可能已被威脅行為者刪除或禁用,因為他們已經(jīng)完全控制了域網(wǎng)絡并且可以以合法管理員的身份運行各種操作。
因此可以說,這是一種完全紅隊的操作,依賴不同的黑客技術實現(xiàn)自身目的,主要包括通過合法工具和其他腳本禁用反惡意軟件解決方案的技術。
如此一來,攻擊者完全不在乎勒索軟件本身是否會被檢測到。
面對如此猖獗的攻擊行為,我們應該如何防護勒索攻擊行為呢?據(jù)安全專家建議:
除非絕對必要,否則請勿將遠程桌面服務(例如RDP)暴露到公共網(wǎng)絡中,并始終對它們使用強密碼;立即為提供遠程員工訪問權限并充當網(wǎng)關作用的商業(yè)級VPN解決方案安裝可用補?。皇冀K保持您所用的所有設備上的軟件處于最新狀態(tài),以防止勒索軟件濫用其中的漏洞;將防御策略重點放在檢測橫向移動和數(shù)據(jù)泄露方面,要格外注意傳出的流量,以檢測網(wǎng)絡犯罪分子的連接。定期備份數(shù)據(jù)并確保在緊急需要時能夠快速訪問它;為了保護公司環(huán)境,請對您的員工進行安全教育培訓;使用可靠的端點安全解決方案等等。在勒索病毒威脅面前,沒有人能夠置身事外。企業(yè)、政府部門因勒索病毒原因停工、停產(chǎn),醫(yī)院因勒索病毒導致無法搶救病人,可以說,勒索病毒不再只是一個安全行業(yè)的詞匯,也更多影響著普通大眾。
在未來,隨著勒索病毒的攻擊形式隨著技術發(fā)展不斷變化,其傳播方式、攻擊目標將突破傳統(tǒng)局限性,向多元化、低門檻、廣分發(fā)等方向傳播。其中,信息泄露加劇、攻擊手段升級、變現(xiàn)渠道拓寬、勒索軟件擴散,都是值得密切關注的發(fā)展方向。
來源:科技云報道
免責聲明:此文內(nèi)容為第三方自媒體作者發(fā)布的觀察或評論性文章,所有文字和圖片版權歸作者所有,且僅代表作者個人觀點,與極客網(wǎng)無關。文章僅供讀者參考,并請自行核實相關內(nèi)容。投訴郵箱:editor@fromgeek.com。
- 蜜度索驥:以跨模態(tài)檢索技術助力“企宣”向上生長
- 不愿成為微信的支付寶,注定失敗
- 大廠年終獎全靠猜?京東帶頭透明化
- MediaTek 發(fā)布天璣 8400 移動芯片,開啟高階智能手機全大核計算時代
- 榮耀攜手“哪吒”鬧新春,2025魔法科技年貨節(jié)同步開啟
- 榮耀Magic7系列全面升級大王影像,AI超級長焦讓百倍望遠也清晰
- 2024中國互聯(lián)網(wǎng)哈哈榜之2: 十大事件
- 榮耀Magic7 RSR保時捷設計正式發(fā)布,提升手機影像畫質(zhì)
- 榮耀攜手“哪吒”鬧新春,開啟2025魔法科技年貨節(jié)
- 微信小店“送禮”功能怎么用?微信小店“送禮”入口在哪里?
- 榮耀Magic7系列全面升級大王影像,首發(fā)AI超級長焦拍遠更清晰
免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。