《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > Acronis:勒索攻擊仍是威脅網(wǎng)絡(luò)安全的主導因素

Acronis:勒索攻擊仍是威脅網(wǎng)絡(luò)安全的主導因素

2022-11-07
來源:安全419
關(guān)鍵詞: 勒索攻擊

  近日Acronis發(fā)布了網(wǎng)絡(luò)安全年中報告。研究人員稱,勒索軟件仍是威脅網(wǎng)絡(luò)安全的主導因素。隨著對云的依賴增加,攻擊者已在基于云的網(wǎng)絡(luò)的不同入口處尋找目標進行攻擊,其更加關(guān)注 Linux 操作系統(tǒng)和 MSP 以及他們的 SMB 客戶網(wǎng)絡(luò)。網(wǎng)絡(luò)安全威脅格局疾如旋踵,企業(yè)必須跟上步伐。

  勒索軟件正在惡化 國際受災嚴重

  // 1. Conti和Lapsus$等勒索軟件團伙正在造成嚴重破壞。

  // 2. Conti團伙向哥斯達黎加政府索要1000萬美元的贖金,并公布了其竊取數(shù)據(jù)(672GB)的大部分。

  // 3. Lapsus$竊取了1TB的數(shù)據(jù)并泄露了 7萬多名NVIDIA用戶的憑據(jù)。同一團伙還竊取了價值 30GB的T-Mobile源代碼。

  // 4. 美國國務(wù)院提供高達1500萬美元的資金以獲取有關(guān)Conti領(lǐng)導層和同謀者的信息。

  國內(nèi)受勒索攻擊情況 呈現(xiàn)分布式特點

  與此同時,安全419了解到,美創(chuàng)科技在8月11日發(fā)布了國內(nèi)《2022年7月勒索病毒威脅報告》,展現(xiàn)了7月國內(nèi)受勒索攻擊的情況:

  // 1. 受害者所在地區(qū)分布。江蘇、上海、浙江、廣東最為嚴重,其它省份也有遭受到不同程度攻擊,總體來看,經(jīng)濟發(fā)達地區(qū)仍是被攻擊的主要對象。

  // 2. 勒索病毒影響行業(yè)分布。傳統(tǒng)行業(yè)、醫(yī)療、教育、政府機構(gòu)等行業(yè)仍是感染勒索病毒的重災區(qū)。

  // 3.勒索病毒家族分布。Phobos家族占比26%居首位,其次是占比15%的Makop,Mallox家族以11%位居第三。

  // 4.勒索病毒傳播方式。勒索病毒的主要攻擊方式依然以遠程桌面入侵為主,其次為通過海量的垃圾郵件傳播,或利用網(wǎng)站掛馬和高危漏洞等方式傳播,整體攻擊方式呈現(xiàn)多元化的特征。

  攻克勒索攻擊問題

  我們需要與時俱進的解決方案

  Acronis網(wǎng)絡(luò)保護研究副總裁Candid Wüest表示 ,“當今的網(wǎng)絡(luò)威脅不斷演變,并在不斷規(guī)避傳統(tǒng)的安全措施,我們需要相應(yīng)的網(wǎng)絡(luò)安全解決方案?!?/p>

  美創(chuàng)安全實驗室在報告中提醒廣大用戶,勒索病毒以防為主,注意日常防范措施:及時給辦公終端和服務(wù)器打補丁,修復漏洞;盡量關(guān)閉不必要的端口,如139、445、3389等端口;不對外提供服務(wù)的設(shè)備不要暴露于公網(wǎng)之上;采用高強度且無規(guī)律的密碼來登錄辦公系統(tǒng)或服務(wù)器;對關(guān)鍵數(shù)據(jù)和業(yè)務(wù)系統(tǒng)做備份;對敏感業(yè)務(wù)及其相關(guān)數(shù)據(jù)做好網(wǎng)絡(luò)隔離;盡量關(guān)閉不必要的文件共享;定期進行木馬病毒查殺。

  對于勒索攻擊問題,安全419一直高度關(guān)注,并于2022年開展了相關(guān)選題調(diào)研,在《勒索攻擊解決方案》系列訪談中,不同的安全廠商給出了自己的思考和實踐。

  微信圖片_20221107101930.png

  針對主機勒索問題,威努特于2022年年初發(fā)布了威努特主機防勒索系統(tǒng)。據(jù)產(chǎn)品經(jīng)理李之云介紹,威努特主機防勒索系統(tǒng)根據(jù)匯總而得的勒索軟件殺傷鏈模型,提供了多種安全設(shè)計,針對勒索病毒在主機側(cè)的不同階段分別做出針對性的技術(shù)應(yīng)對。李之云并表示該系統(tǒng)在企業(yè)一側(cè)實際上已經(jīng)通過了大量的實踐檢驗,在多場景下均實現(xiàn)了百分百抵御多樣本勒索攻擊的能力。(拓展閱讀:安全419《勒索攻擊解決方案》系列訪談——威努特篇)

  微信圖片_20221107101932.jpg

  奇安信徐偉表示,面對日益猖狂的勒索攻擊,奇安信注重四方面的能力建設(shè):防御能力,該能力將通過一系列策略集、產(chǎn)品和服務(wù),通過減少被攻擊面來提升攻擊門檻,并在受影響前攔截攻擊動作;檢測能力,用于發(fā)現(xiàn)逃過防御網(wǎng)絡(luò)的攻擊,從而降低威脅造成的“停擺時間”以及其他潛在的損失;響應(yīng)能力,目標是實現(xiàn)高效調(diào)查和補救被檢測分析功能(或外部服務(wù))查出的安全事件,以提供入侵認證和攻擊來源分析,并產(chǎn)生新的預防手段來避免未來的安全事件;預測能力,通過對外部黑客行動的學習,主動鎖定對現(xiàn)有系統(tǒng)和信息具有威脅的新型攻擊,并對漏洞劃定優(yōu)先級和定位。該情報將反饋到預防和檢測功能,從而構(gòu)成整個處理流程的閉環(huán)。



更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<

二維碼.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。