侵權(quán)投訴
訂閱
糾錯
加入自媒體

全球勒索攻擊創(chuàng)歷史新高,如何建立網(wǎng)絡安全的“馬奇諾防線”?

最簡單的方式,往往是最有效的,勒索軟件攻擊就屬于這類。

近兩年,隨著人類社會加速向數(shù)字世界進化,勒索軟件攻擊成為網(wǎng)絡安全最為嚴重的威脅之一。今年以來,勒索軟件攻擊在全球范圍內(nèi)呈現(xiàn)快速上升態(tài)勢。

11月10日,澳大利亞第二大港口運營商環(huán)球港務集團(DP World Australia)聲稱,其發(fā)現(xiàn)“系統(tǒng)遭到入侵”,并于下午關(guān)閉港口,采取切斷網(wǎng)絡等行動,阻止未經(jīng)授權(quán)的訪問。

此舉導致“支持澳大利亞港口運營的關(guān)鍵系統(tǒng)無法正常運行”,墨爾本、悉尼、布里斯班、弗里曼特爾等地多個主要城市港口貨物運輸停滯。

無獨有偶,中國工商銀行股份有限公司在美全資子公司——工銀金融服務有限責任公司(ICBCFS)也于近日在官網(wǎng)發(fā)布聲明稱,其遭受勒索軟件攻擊,導致部分系統(tǒng)中斷。

據(jù)美媒援引知情人士消息,涉嫌策劃針對工行美國分行襲擊的是一個名為LockBit的犯罪團伙。作為目前全球最猖獗的黑客組織,LockBit近期已經(jīng)對波音、英國金融公司ION Trading和英國皇家郵政等多個目標進行過襲擊。

安全人員最新的研究顯示,LockBit勒索軟件加密效率驚人,四分鐘內(nèi)就可加密完成10萬個Windows文件,這也意味著一旦病毒程序在組織一側(cè)被執(zhí)行,留給涉事企業(yè)喘息的時間并不多。

雖然近年來勒索軟件攻擊在各行各業(yè)都呈上升趨勢,但此前很少擾亂主要金融市場。種種跡象都指向一個事實:勒索軟件攻擊愈演愈烈,無論是個人、企業(yè)還是組織都隨時可能淪為下一個受害者。

同時,隨著企業(yè)數(shù)字化轉(zhuǎn)型的推進,供應鏈安全風險日益嚴峻,勒索攻擊手法持續(xù)進化,多重勒索成為常態(tài),勒索攻擊對產(chǎn)業(yè)安全威脅有增無減。

勒索軟件攻擊猖獗黑灰產(chǎn)商業(yè)模式日漸成熟

隨著勒索軟件攻擊持續(xù)進化,網(wǎng)絡惡意分子組織起來,勒索攻擊產(chǎn)業(yè)也發(fā)展出類似于SaaS的RaaS(Ransomware-as-a-Service,勒索軟件即服務)的黑灰產(chǎn)商業(yè)模式,雙重或三重勒索攻擊成為常態(tài),導致受害者數(shù)量、被索要金額以及攻擊得逞的影響都在飆升。

從模式上看,RaaS模式讓勒索攻擊的門檻越來越低,并且攻擊成功的概率越來越高,數(shù)據(jù)能夠通過分析解密還原的情況越來越少。

而且,攻擊者不再單純加密數(shù)據(jù),更多的勒索攻擊開始竊取受害者敏感數(shù)據(jù),掛到自己的“官網(wǎng)”上進行雙重勒索,獲得更大的收益。

從勒索贖金金額上看,整體趨勢呈全面上升趨勢,但支付贖金的中位數(shù)明顯處于下降趨勢。不同的行業(yè)之間繳納的贖金金額差異很大,說明勒索病毒的攻擊范圍已滲透到大部分行業(yè)中,攻擊者也會根據(jù)不同行業(yè)情況來設置“合理”收益。

RaaS運營商負責開發(fā)底層勒索軟件包、創(chuàng)建控制臺、建立支付門戶、管理泄漏點等,其通過地下論壇招募的加盟者則主要針對目標對軟件進行配置,執(zhí)行勒索攻擊并負責與受害者溝通。

目前,最活躍的勒索軟件組織包括此前提到的LockBit和BlackCat(ALPHV)。LockBit以加密速度快見稱,BlackCat屬于RaaS,其傭金分成相比其他同類服務較低。

勒索軟件組織會通過多種勒索手段,擴大攻擊強度,逼迫受害企業(yè)在壓力下快速支付贖金,常見手法包括加密、數(shù)據(jù)竊取、分布式阻斷等。

根據(jù)威瑞森發(fā)布的《2023年數(shù)據(jù)泄露調(diào)查報告》,勒索軟件攻擊是各種規(guī)模、不同行業(yè)的機構(gòu)所面臨的主要威脅。

目前,91%的行業(yè)已將勒索軟件列為三大威脅之一。企業(yè)因勒索軟件而遭受的損失也在增加。Cybersecurity Ventures預測,到2031年,勒索軟件攻擊將給受害者造成2650億美元的損失,與2017年勒索軟件受害者支付的50億美元相比增幅驚人,每2秒就會發(fā)生一起勒索攻擊事件。

NCC集團的全球威脅情報團隊報告顯示,2023年7月的勒索軟件攻擊多達502起,創(chuàng)下紀錄,比2023年6月的434起攻擊增加了16%,是2022年7月觀察到的勒索軟件攻擊數(shù)量的2倍多。

Malwarebytes的《2023年勒索軟件狀況》報告發(fā)現(xiàn),勒索軟件的總數(shù)也創(chuàng)下了紀錄,一年內(nèi)僅在美國、法國、德國和英國就發(fā)生了1900起攻擊,其中美國幾乎占了一半。

而金錢損失只是勒索軟件影響的一部分。除了成本外,企業(yè)組織還面臨業(yè)務停機、聲譽受損以及客戶信任度下降等風險。

此外,勒索軟件具有下游效應,影響到最初攻擊甚至沒有針對的人員和系統(tǒng)。此外,即使攻擊被公開披露,企業(yè)為搶救或恢復系統(tǒng)而花費的實際金額也并不總是公開披露。

傳統(tǒng)安全手段失效無法應對新型勒索軟件攻擊

瘋狂的增長速度,和驚人的破壞力,使得勒索軟件攻擊已成為籠罩在全球企業(yè)心頭的一團“烏云”。盡管很多大型企業(yè)都有著嚴密的安全防控系統(tǒng)和數(shù)據(jù)災備系統(tǒng),但仍沒能防住勒索軟件的攻擊,最終導致數(shù)據(jù)泄露。這是因為面對不斷升級的新型攻擊技術(shù)和勒索方式,傳統(tǒng)安全手段已無法有效抵御勒索軟件攻擊。

在勒索攻擊造成業(yè)務停頓、影響經(jīng)營的嚴重后果下,依舊使用傳統(tǒng)安全軟件的企業(yè)受到攻擊風險大增。

此外,設備難以識別,導致無法實施有針對性的保護,數(shù)字化轉(zhuǎn)型中產(chǎn)生的大量數(shù)據(jù)存在安全保障問題,知識產(chǎn)權(quán)保護以及避免核心業(yè)務中斷等等,都是企業(yè)面臨的挑戰(zhàn)和難題。

從傳統(tǒng)防病毒軟件看,由于其安全策略是基于特征和規(guī)則,應對勒索病毒主要采取“截獲樣本——分析處理——升級更新”的方式,這種模式會給勒索病毒的傳播和破壞帶來一個“空窗期”。

一方面,特征匹配無法防御未知或多態(tài)病毒,而靠漏洞修補無法防御0day漏洞,此外,病毒還可以通過低可見度慢速攻擊策略,繞過安全系統(tǒng)的行為分析,進行深度潛伏的攻擊行為;另一方面,白名單的規(guī)則設置也過于復雜,難以保證業(yè)務與安全之間的平衡。

從傳統(tǒng)備份和容災系統(tǒng)看,盡管可以很好地實現(xiàn)數(shù)據(jù)備份和容災,但卻無法判斷在遭遇勒索軟件攻擊時,災備數(shù)據(jù)的可用性和安全性,例如:備份數(shù)據(jù)是否被感染了、哪些數(shù)據(jù)需要恢復、備份恢復的時間點是什么、是否會被重復攻擊、數(shù)據(jù)保存是否完整、能否僅恢復損毀的數(shù)據(jù)等等一系列問題。

如果災備系統(tǒng)已被勒索軟件攻擊,存在大量被損毀的文件,卻盲目地完成備份和容災任務、恢復“臟數(shù)據(jù)”,反而會加重感染范圍,造成恢復后的系統(tǒng)仍無法正常使用,部分企業(yè)即使有備份,仍然被迫支付贖金的后果。

另一方面,傳統(tǒng)災備系統(tǒng)需要數(shù)天甚至數(shù)周的恢復時間,無法滿足快速恢復的應急響應需求,將業(yè)務中斷的損失降至最低。

建立網(wǎng)絡安全的防線

為了更好地應對勒索軟件襲擊,企業(yè)究竟應該如何制定有效的應對策略呢?

首先,企業(yè)要識別企業(yè)的重要數(shù)據(jù)并進行分類和分級,確定備份的范圍和內(nèi)容,并設定RTO(恢復時間目標)和RPO(恢復點)指標。關(guān)于備份覆蓋范圍,有兩部分數(shù)據(jù)常常被忽視:終端設備和大數(shù)據(jù)系統(tǒng)。

在終端設備,比如筆記本、臺式機上,常常存放著一些重要的記錄和文檔;而對大數(shù)據(jù)平臺,現(xiàn)在很多企業(yè)已經(jīng)將數(shù)據(jù)分析作為其生產(chǎn)運營的一部分,一旦數(shù)據(jù)丟失,信息重新生成將耗費大量時間。對其中的關(guān)鍵數(shù)據(jù),應將通過備份加以保護。

其次,企業(yè)要根據(jù)不同類型、不同級別數(shù)據(jù)進行保護的要求,制定相應的備份計劃,確定各種數(shù)據(jù)的備份頻率和定義備份窗口,并選用可以滿足需求的備份技術(shù)。

第三,對常被忽視的備份數(shù)據(jù)進行管理。如果備份出來的數(shù)據(jù)遭到破壞,或者備份數(shù)據(jù)保留期限過短,當真正需要恢復的時候,將發(fā)生沒有可用備份數(shù)據(jù)的情況。

所以一定要保證備份數(shù)據(jù)的安全,包括多份拷貝、離線副本、防篡改、異地存放等等,同時要設置合理的數(shù)據(jù)保留策略,足以應對潛伏較長時間的勒索軟件的攻擊。

第四,在恢復方面,企業(yè)應基于業(yè)務需求,對重要系統(tǒng)及數(shù)據(jù)定期考慮執(zhí)行在線、離線雙重備份,確保網(wǎng)絡遭受攻擊時可利用離線備份數(shù)據(jù)恢復業(yè)務;同時,選擇可以滿足RTO指標的數(shù)據(jù)恢復手段和恢復策略,定期進行備份數(shù)據(jù)的驗證和恢復演練。

并把數(shù)據(jù)恢復相應的應急預案作為企業(yè)災難恢復計劃的一部分進行制定、管理和執(zhí)行。

最后,企業(yè)應搭建符合自身業(yè)務體量和安全要求的新一代安全技術(shù)架構(gòu),精準分析、精細部署并精確配置各類安全產(chǎn)品,通過在網(wǎng)絡中各個節(jié)點、環(huán)節(jié)中,對異常操作、威脅性行為及安全事件進行實時監(jiān)測、報警、攔截和阻斷,為企業(yè)建立網(wǎng)絡的防線,提升縱深防御的安全技術(shù)能力,最大限度地抵御來自外部的攻擊。

企業(yè)還要基于其安全架構(gòu)設計和成本效益分析的結(jié)果,在品類繁多、功能側(cè)重點不同的安全產(chǎn)品中,有效選擇并部署最貼合實際需求的安全產(chǎn)品組合,改善產(chǎn)品應用泛濫但配置粗放的現(xiàn)狀。

勒索軟件攻擊無處不在,它們是加密綁匪、是數(shù)據(jù)盜賊、是狡詐騙徒,時刻算計企業(yè)的金錢和數(shù)據(jù)。近六年來,勒索軟件攻擊一路狂飆,“勒索病毒+供應鏈漏洞”的結(jié)合等新型攻擊方式已然出現(xiàn)。

在不斷的進化中,勒索軟件攻擊已成為無法單防的數(shù)據(jù)疾病,需要眾多勒索軟件防護技術(shù)合縱聯(lián)合應用,共同提升企業(yè)勒索防護能力。

這也啟示著各行各業(yè)的安全從業(yè)者,要不斷修煉技術(shù)與能力,以找到合適的應對方案,企業(yè)與安全廠商需要攜手從源頭把安全縱深防御的基線筑牢、構(gòu)筑內(nèi)生免疫能力,并通過勒索病毒防治方案“加強針”實現(xiàn)對勒索攻擊的免疫。

 相關(guān)閱讀

拉響警報!2023年三大網(wǎng)絡安全威脅不容忽視

比勒索病毒更可怕的,是勒索即軟件服務RaaS模式的興起

勒索軟件一次次破防,我們拿什么“守城”?

【科技云報道原創(chuàng)】

轉(zhuǎn)載請注明“科技云報道”并附本文鏈接

       原文標題 : 全球勒索攻擊創(chuàng)歷史新高,如何建立網(wǎng)絡安全的“馬奇諾防線”?

聲明: 本文由入駐維科號的作者撰寫,觀點僅代表作者本人,不代表OFweek立場。如有侵權(quán)或其他問題,請聯(lián)系舉報。

發(fā)表評論

0條評論,0人參與

請輸入評論內(nèi)容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

安防 獵頭職位 更多
文章糾錯
x
*文字標題:
*糾錯內(nèi)容:
聯(lián)系郵箱:
*驗 證 碼:

粵公網(wǎng)安備 44030502002758號