Check Point研究表明,勒索軟件是2020年最瘋狂的,同時(shí)也是給企業(yè)造成損失最大的攻擊手段。軟件漏洞,系統(tǒng)高齡漏洞和Windows遠(yuǎn)程訪問漏洞,是勒索軟件滲透企業(yè)防御系統(tǒng)的主要切入點(diǎn)。
根據(jù)Check Point的年中報(bào)告,2020年上半年的攻擊中,80%的攻擊使用了2017年及更早時(shí)間的舊漏洞,甚至有超過20%的攻擊是使用至少7年的高齡漏洞。
這一點(diǎn)說明軟件和系統(tǒng)更新極為不及時(shí),有安全管理流程漏洞,給攻擊者提供了已知的攻擊通道。
根據(jù)SenseCy的最新研究,勒索軟件攻擊并不都是由Windows漏洞觸發(fā)的,很多攻擊者利用了用于遠(yuǎn)程訪問Windows網(wǎng)絡(luò)的工具中的漏洞。研究人員同時(shí)發(fā)現(xiàn)勒索軟件常用的漏洞有:CVE-2019-19781:Citrix應(yīng)用程序交付控制器,CVE-2019-11510:Pulse VPN漏洞,CVE 2012-0158:微軟Office通用控件,CVE-2018-8453:Windows Win32k組件。
研究機(jī)構(gòu)Kroll稱,商業(yè)電子郵件泄露(BEC)幾乎與勒索軟件一樣流行,占報(bào)告觀察到的網(wǎng)絡(luò)攻擊的32%。有四分之一(26%)的勒索軟件攻擊案例和網(wǎng)絡(luò)釣魚電子郵件有關(guān),只有17%的與漏洞利用有關(guān)。
Lumu分析,預(yù)計(jì)2020年,勒索軟件能夠以單次超過400萬(wàn)美元的攻擊成本,將應(yīng)對(duì)代價(jià)提升至300億美元,預(yù)計(jì)2021年,平均每11秒就會(huì)遇到一次勒索軟件攻擊事件,這其中有36%的受害者向攻擊者支付了贖金,而這批受害者里,仍有17%的用戶沒能挽回?cái)?shù)據(jù)。
網(wǎng)絡(luò)安全形勢(shì)依舊嚴(yán)峻,所以企業(yè)要想平穩(wěn)發(fā)展,必須要強(qiáng)化網(wǎng)絡(luò)安全體系,建立健全的安全管理流程,才能更好的預(yù)防和阻止勒索病毒的入侵。
如何預(yù)防勒索病毒攻擊?
勒索病毒無(wú)論采用什么技術(shù),基本的特點(diǎn)就是對(duì)文檔進(jìn)行篡改。通過監(jiān)測(cè)系統(tǒng)中是否存在文檔篡改行為,并對(duì)可能被篡改的文檔加以必要的保護(hù),就可以在相當(dāng)程度上挽回勒索病毒攻擊的損失。文檔加密自動(dòng)歸檔備份技術(shù)可以在用戶終端的文檔出現(xiàn)被篡改情況時(shí),用戶可以將備份的數(shù)據(jù)恢復(fù)。另外,攻擊者獲取的數(shù)據(jù)也是加過密的數(shù)據(jù),無(wú)法進(jìn)行兜售和分析,最大程度的減少損失。
商務(wù)密郵建議,各大政企機(jī)構(gòu)定期檢查網(wǎng)絡(luò)資源,及時(shí)更新系統(tǒng)和軟件,盡可能彌補(bǔ)已知漏洞帶來(lái)的威脅,制定嚴(yán)格的數(shù)據(jù)文件管理制度并保證規(guī)定得到遵守。除此以外,建立網(wǎng)絡(luò)技術(shù)保護(hù)體系,對(duì)機(jī)密且重要的數(shù)據(jù)一定要加密及備份,數(shù)據(jù)外發(fā)則嚴(yán)格執(zhí)行技術(shù)性審批流程,確保數(shù)據(jù)的使用安全。
免責(zé)聲明:凡注明為其它來(lái)源的信息均轉(zhuǎn)自其它平臺(tái),由網(wǎng)友自主投稿和發(fā)布、編輯整理上傳,對(duì)此類作品本站僅提供交流平臺(tái),不為其版權(quán)負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。若有來(lái)源標(biāo)注錯(cuò)誤或侵犯了您的合法權(quán)益,請(qǐng)作者持權(quán)屬證明與本站聯(lián)系,我們將及時(shí)更正、刪除,謝謝。聯(lián)系郵箱:xiali@infoobs.com