为什么勒索软件攻击不断发生?

安全资讯 小布 476浏览 0评论

您知道勒索软件的第一个实例是在 1989 年吗?尽管我们已经从包含恶意软件的软盘和用于向攻击者付款的银行本票前进,但我们还远未摆脱勒索软件。相反,勒索软件变得更加精简,并且是业余和专家威胁参与者最受欢迎的工具之一。几乎任何人都可以从网上购买勒索软件,或者可以使用勒索软件即服务 (RAAS) 为他们完成工作。随着像比特币这样的加密货币的出现,攻击者几乎不可能被追踪。但是是什么让勒索软件如此长寿,又是什么让勒索软件如此危险?继续阅读以了解勒索软件通常是威胁行为者选择的武器的三个关键原因。

1. 流行的勒索软件载体几乎不可能关闭。

尽管员工是组织最大的资产,但他们也是最大的网络安全风险。根据2021 年恶意软件报告,先前勒索软件入侵进入受调查组织的前三种方式是网络钓鱼电子邮件(70%)、电子邮件附件 (54%) 以及访问恶意和受感染网站的用户 (41%)。虽然垃圾邮件过滤器可以阻止其中一些网络钓鱼进入收件箱,防火墙可以阻止其中一些网站,但社会工程攻击现在看起来如此真实和真实,以至于有不少人会从裂缝中溜走。抵御此类威胁的主要障碍是员工,而这一障碍的强度取决于他们的洞察力。

此外,正如最近所见,许多组织与托管服务提供商 (MSP) 或其他有权访问其系统的第三方供应商合作。如果他们的安全遭到破坏,攻击者可能有一条清晰的路径直接进入 MSP 作为客户的每项业务。这意味着即使组织尽一切可能确保他们自己的 IT 环境是安全的,他们也必须依赖任何具有访问权限的第三方的安全性。

2. 支付赎金会激励攻击者。

简单地解决它并支付赎金以快速取回数据并恢复正常业务的愿望是每个人都可以同情的本能。然而,这样做并不能保证恢复,还造成了恶性循环。

支付赎金会激励攻击者继续使用勒索软件。即使您取回了数据,屈服于要求只会鼓励对其他组织的进一步攻击,甚至对您自己进行重复攻击。例如,英国的国家网络安全中心 (NCSC)写了一篇针对一家公司的攻击,该公司支付了 650 万英镑来恢复其数据。由于解密者确实恢复了他们的文件,该公司没有调查漏洞的起源点或其攻击路径。不到两周后,同一个威胁行为者使用与以前完全相同的机制和勒索软件再次攻击他们。

此外,支付赎金会鼓励威胁行为者增加他们未来的赎金要求。事实上,根据2021 年网络威胁报告,2019 年第一季度的平均赎金为 12,762 美元,而 2020 年第四季度的平均赎金为 154,108 美元。

最后,您根本无法相信攻击者会在您付款后返回您的数据。专家几乎普遍建议不要支付赎金。一旦你付了钱,他们就拥有了他们想要的东西,并且因为没有阻止他们讨价还价而面临零后果。尽管如此,根据 2021 年网络威胁报告,57% 的组织已经支付了赎金。不幸的是,这些受害者中有 28% 未能恢复他们的数据。将赎金投资于通过其他方式恢复数据要好得多。

3. 勒索软件攻击正在增加和演变。

许多人认为,一旦您收到勒索信,勒索软件攻击就开始了。但实际上,一旦数据已经加密,便条是在攻击结束时发出的。检测到勒索软件之前的中位停留时间目前为24 天。这意味着攻击者可以利用所有时间来探索组织的环境、获得额外的特权、加密更多的数据,甚至窃取敏感信息。然而,检测前的中位停留时间急剧下降——2020 年为 56 天。虽然这当然是个好消息,但不幸的是,攻击者正在迅速适应,变得越来越高效,同时保持同样的破坏性。这缩小了组织在感染和勒索之间的窗口,使其更难避免后果。

威胁行为者和网络犯罪组织最近刚刚展示了他们在冠状病毒大流行期间的适应速度。利用向远程工作的过渡和普遍动荡,勒索软件攻击在头几个月激增。网络钓鱼活动急剧增加,谷歌报告称,除了 2.4 亿封带有简化术语“COVID”的电子邮件外,他们每天还拦截了 1800 万封包含关键字“COVID-19”的网络钓鱼电子邮件。

最终,攻击者没有表现出减缓其发展更频繁的攻击和更复杂的勒索软件菌株的迹象。根据国防智库皇家联合服务研究所 (RUSI)的一份报告,勒索软件运营商正在积极招募新人来改进他们的策略并进一步推进技术。

可以采取哪些措施来降低勒索软件风险?

尽管前景看似黯淡,但有很多选择可以帮助保护您的组织。首先,我们都必须有切合实际的期望——勒索软件漏洞不再是完全可以预防的。相反,目标是在攻击者和组织的关键敏感数据之间设置尽可能多的障碍。

运行漏洞扫描和定期渗透测试您的环境有助于在攻击者之前找到新的载体,从而最大限度地降低风险。漏洞评估是获取安全立场的常规状态更新的一种简单方法。他们发现潜在的漏洞,攻击者可能会利用这些漏洞在被攻破的系统中横向移动或提升他们的权限。然后,渗透测试可以发现这些漏洞中的哪些漏洞构成的风险最大,让您可以确定修复工作的优先级。

渗透测试也是防止部署攻击的最佳方法,因为它们可以帮助员工做好准备,更好地识别勒索软件感染方法。社会工程渗透测试可以通过发起网络钓鱼模拟活动来发现哪些人容易受到这些攻击。从那里,可以提供额外的培训,教您的员工在点击另一封可疑电子邮件之前如何提高警惕。

最后,能够尽快检测到勒索软件漏洞至关重要,以最大限度地减少损害或完全阻止攻击者。网络流量分析(NTA)等威胁检测工具可监控您的网络是否存在恶意活动,并在发现活动感染时立即提醒您的安全团队。发现漏洞后,没有时间松口气,因为调查原因并评估环境状态以确保不会再次发生攻击非常重要。

 

最终,虽然随着勒索软件的持续威胁迫在眉睫,但始终保持警惕是解决这一持续问题的长期策略。

转载请注明:布尔云安的博客 » 为什么勒索软件攻击不断发生?

头像
发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址