《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業(yè)界動態(tài) > 全新報告數(shù)據(jù)顯示:2020年勒索軟件的平均贖金增加近兩倍,達到312,493美元

全新報告數(shù)據(jù)顯示:2020年勒索軟件的平均贖金增加近兩倍,達到312,493美元

Unit 42勒索軟件威脅報告顯示,勒索軟件贖金激增,雙重勒索和對醫(yī)療機構的攻擊都在增加
2021-03-19
來源:派拓網絡

勒索軟件是網絡安全領域最大的威脅之一。根據(jù)身份盜竊資源中心的數(shù)據(jù),2020年有878起網絡攻擊事件,其中18%的攻擊事件來自勒索軟件[1]。 這種威脅是Palo Alto Networks(派拓網絡)關注的重點領域之一。

為了評估勒索軟件威脅的現(xiàn)狀,Palo Alto Networks(派拓網絡)威脅情報團隊Unit 42和事件響應團隊The Crypsis Group合作分析了2020年的勒索軟件威脅狀況(研究基于Unit 42的全球數(shù)據(jù)以及Crypsis的美國、加拿大和歐洲數(shù)據(jù))。

這份報告詳細介紹了最主要的勒索軟件變種(附有每個變種的威脅評估鏈接)、勒索軟件平均支付額、勒索軟件預測以及可立即降低勒索軟件風險的可行性步驟。

網絡犯罪分子賺取和索取的金錢比以往任何時候都多

企業(yè)平均支付的贖金從2019年的115,123美元增加到2020年的312,493美元,同比增長171%。此外,企業(yè)支付的最高贖金從2019年到2020年翻了一番,從500萬美元增加到1000萬美元。與此同時,網絡犯罪分子也越來越貪婪。從2015年到2019年,勒索軟件的最高贖金是1500萬美元。2020年,勒索軟件的最高贖金增長到3000萬美元。

值得注意的是,2020年Maze勒索軟件的平均贖金為480萬美元,與2020年所有勒索軟件的平均贖金847,344美元相比,有了顯著增長。網絡犯罪分子知道他們可以通過勒索軟件賺錢,并且在索要贖金方面變得越發(fā)大膽。

醫(yī)療機構成為新目標

世界因新冠疫情而改變,勒索軟件運營商則利用疫情對企業(yè)進行掠奪,特別是醫(yī)療行業(yè),成為2020年勒索軟件最關注的行業(yè)。勒索軟件運營商在攻擊中厚顏無恥地試圖賺取盡可能多的錢,因為他們知道醫(yī)療機構需要繼續(xù)運營以治療新冠患者并幫助拯救生命,無法承擔系統(tǒng)被鎖定的后果,更有可能支付贖金。

Ryuk勒索軟件在眾多勒索軟件中脫穎而出。2020年10月,美國網絡安全與基礎設施安全局(CISA)、聯(lián)邦調查局(FBI)、衛(wèi)生與人類服務部(HHS)聯(lián)合發(fā)布網絡安全預警,警告醫(yī)療機構防范Ryuk勒索軟件攻擊。

雙重勒索的興起

常見的勒索軟件攻擊包括勒索軟件運營商對數(shù)據(jù)進行加密,并強迫受害者支付贖金以解鎖數(shù)據(jù)。在雙重勒索中,勒索軟件運營商會加密并竊取數(shù)據(jù),進一步脅迫受害者支付贖金。如果不支付,勒索軟件運營商就會將數(shù)據(jù)公布到泄漏網站或暗網,大部分數(shù)據(jù)泄漏網站都托管在暗網,而這些托管站點由勒索軟件運營商創(chuàng)建和管理。現(xiàn)在至少有16種不同的勒索軟件變種威脅要泄漏數(shù)據(jù)或利用泄漏網站,更多的勒索軟件變種可能會延續(xù)這種趨勢。

利用這種手段最多的勒索軟件是NetWalker。從2020年1月到2021年1月,NetWalker泄漏了全球113家受害企業(yè)的數(shù)據(jù)(見下圖),遠遠超過了其他勒索軟件。RagnarLocker排名第二,泄漏了全球26家受害企業(yè)的數(shù)據(jù)。值得一提的是,美國司法部在2021年1月宣布協(xié)調國際執(zhí)法行動,瓦解NetWalker勒索軟件團伙。由NetWalker運營商管理的托管泄漏數(shù)據(jù)的暗網域名已經無法訪問。

 

Secure Vault PSA Level 3.png

圖:2020年1月至2021年1月,按勒索軟件劃分且數(shù)據(jù)公布在泄漏網站的全球受害企業(yè)數(shù)量

建議

防范勒索軟件攻擊與防范其他惡意軟件類似。然而,它對企業(yè)的風險要高得多。

初始訪問

所有勒索軟件變種的初始訪問相對一致。企業(yè)應保持用戶對電子郵件安全的認識和培訓,并考慮如何在惡意電子郵件進入員工郵箱后立即識別和補救。企業(yè)還應該確保進行適當?shù)难a丁管理,并審查哪些服務可能暴露在互聯(lián)網上。遠程桌面服務應正確配置并確保安全,盡可能使用最低權限原則,并制定策略以檢測與暴力攻擊相關的模式。

備份和恢復流程

企業(yè)應繼續(xù)備份數(shù)據(jù),并提前規(guī)劃好適當?shù)幕謴土鞒?。勒索軟件運營商將針對現(xiàn)場備份進行加密,因此企業(yè)應確保所有備份都在離線狀態(tài)下安全保存。必須與關鍵利益相關者一起實施并演練恢復流程,以便在發(fā)生勒索軟件攻擊時盡量縮短企業(yè)的停機時間并降低成本。

安全控制

防范勒索軟件的最有效形式是端點安全、URL過濾或Web保護、高級威脅防御(未知威脅/沙盒)以及部署到所有企業(yè)環(huán)境和設備的反釣魚解決方案。雖然這些不能完全保證預防,但它們將極大地降低常見變種的感染風險,并提供應急措施,讓一種技術在另一種技術可能無效時提供一系列強制措施。

Palo Alto Networks(派拓網絡)的實力

云交付安全服務通過各種安全技術為成千上萬的客戶帶來網絡效應,以協(xié)調情報并為所有攻擊載體提供一致的保護。我們的服務部署在一系列基于機器學習技術的下一代防火墻(PA-Series硬件、 VM-Series和 CN-Series軟件,以及云交付的 Prisma? Access)上,消除了獨立網絡安全工具造成的覆蓋缺口:

 

● WildFire? 惡意軟件防御服務可檢測與已知和未知勒索軟件變種以及其他文件威脅相關的活動。

●URL過濾功能可配置為阻止訪問可疑類別的URL,防止主機通過HTTP接觸到Palo Alto Networks(派拓網絡)已經監(jiān)測到的主機可疑內容/惡意軟件的Web服務器。

● 威脅防御功能利用防火墻的可視能力檢查所有流量,并自動防御已知威脅,不受端口、協(xié)議或SSL加密影響,在攻擊的每個階段都可對抗威脅。啟用漏洞保護配置文件后,該服務還可以檢測暴力攻擊。

● 企業(yè)級數(shù)據(jù)防泄漏服務可防止企業(yè)敏感數(shù)據(jù)離開企業(yè)網絡。 

Cortex? XDR包含一個反勒索軟件模塊以及一個漏洞防御和反惡意軟件模塊,除了檢測橫向移動外,還可檢測與勒索軟件和其他商業(yè)惡意軟件相關的加密活動。本地分析檢測和行為威脅防御功能可以識別異?;顒雍蛺阂馕募?。

如欲了解完整報告,敬請下載《2021年Unit 42勒索軟件威脅報告》。


本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。