面對勒索軟件,備份真的是“萬靈丹”?如何實(shí)現(xiàn)備份安全?

小二郎
勒索軟件的成功商業(yè)模式以及受害者支付的巨額利潤,使其受歡迎的程度持續(xù)飆升。與其他惡意軟件商業(yè)模式不同,攻擊者會竊取數(shù)據(jù),然后在暗網(wǎng)上出售數(shù)據(jù);利用勒索軟件作為攻擊媒介的黑客直接就可以從受害者那里獲得贖金。他們通過破壞受害者的網(wǎng)絡(luò)環(huán)境就可以實(shí)現(xiàn)這一點(diǎn),而數(shù)字貨幣(通常是比特幣)提供的匿名性也使他們獲取報酬的行為成為可能。

11.jpeg

根據(jù)惡意軟件實(shí)驗(yàn)室Emsisoft發(fā)布的一份報告顯示,2020年第一季度和第二季度成功的勒索軟件攻擊數(shù)量呈大幅下降趨勢。

在COVID-19危機(jī)期間,美國公共部門成功的勒索軟件攻擊次數(shù)在2020年1月至2020年4月之間有所減少,但這種趨勢如今再次出現(xiàn)了逆轉(zhuǎn)。部分原因可能在于解除了限制以及大批員工返崗。

該研究還指出,自去年11月以來,包括DoppelPaymer、REvil / Sodinokibi和NetWalker在內(nèi)的團(tuán)體數(shù)量一直在穩(wěn)定增長,它們不再單純地加密美國公共部門的數(shù)據(jù),還會進(jìn)一步竊取并威脅公開泄露數(shù)據(jù)。

對此,Emsisoft的首席技術(shù)官Fabian Wosar警告稱,“2020年不應(yīng)該繼續(xù)步2019年的后塵。對于人員、流程和IT方面進(jìn)行適當(dāng)?shù)耐顿Y,將導(dǎo)致勒索軟件事件的發(fā)生率大幅降低,即便真的發(fā)生了勒索事件,其影響力以及破壞成本也會低得多。”

黑客聲譽(yù)+潛在利潤=更多勒索軟件

勒索軟件的成功商業(yè)模式以及受害者支付的巨額利潤,使其受歡迎的程度持續(xù)飆升。與其他惡意軟件商業(yè)模式不同,攻擊者會竊取數(shù)據(jù),然后在暗網(wǎng)上出售數(shù)據(jù);利用勒索軟件作為攻擊媒介的黑客直接就可以從受害者那里獲得贖金。他們通過破壞受害者的網(wǎng)絡(luò)環(huán)境就可以實(shí)現(xiàn)這一點(diǎn),而數(shù)字貨幣(通常是比特幣)提供的匿名性也使他們獲取報酬的行為成為可能。

此外,針對外行的定制解決方案,例如勒索軟件即服務(wù)(RaaS)以及自制(DIY)套件,也提供了“開箱即用”的便捷性,利用這些工具發(fā)起攻擊,進(jìn)一步推動了勒索軟件的增長。

總之,與勒索軟件有關(guān)的犯罪才剛剛開始,攻擊者的潛在利潤是巨大的,且還有更多新的領(lǐng)域等待發(fā)掘利用。

勒索軟件進(jìn)化論

雖然目前絕大多數(shù)勒索軟件仍然集中在文件加密(即加密文件,并要求支付贖金解密)上,但仍然出現(xiàn)了一些更為高級的攻擊策略,因?yàn)橐恍┕粽咭呀?jīng)領(lǐng)悟到,將文件作為“人質(zhì)”,只是賺錢的一種方法。攻擊——無論是通過破壞、竊取還是滲漏——然后要求受害者支付贖金以停止或恢復(fù)攻擊,很可能才是惡意軟件領(lǐng)域的未來。

數(shù)據(jù)損壞文件和數(shù)據(jù)庫損壞

目前,最常見的勒索軟件攻擊類型是使用加密API的文件損壞(加密)。但是,我們也看到了針對MongoDB和MySQL等數(shù)據(jù)庫的損壞攻擊。由于數(shù)據(jù)庫通常是組織最敏感數(shù)據(jù)所在的地方,因此對數(shù)據(jù)庫的勒索軟件攻擊可能會進(jìn)一步增加。

請記住,加密只是損壞的一種表現(xiàn)形式。它還可以是:

· 完整的文件清除;

· 刪除所有數(shù)據(jù)庫表;

· 任何數(shù)據(jù)篡改(例如,更改數(shù)據(jù)庫記錄)

備份加密或完全清除

作為針對勒索軟件的緩解技術(shù),擁有備份非常重要。但是,依賴備份并不是理想的選擇——主要是需要花費(fèi)很多時間才能使系統(tǒng)恢復(fù)正常運(yùn)行(顯然,它們無法用作預(yù)防機(jī)制)。對于員工和客戶而言,這種停機(jī)時間可能會造成巨大的損失——勒索軟件鎖定舊金山公共交通售票機(jī)就是一個例子。

盡管如此,在勒索軟件攻擊已經(jīng)發(fā)生后,備份仍然是不錯的緩解措施之一。擁有備份的企業(yè)也往往選擇拒絕支付贖金,也正因如此,一些針對備份的勒索軟件攻擊開始出現(xiàn),以最大限度地獲得贖金。

如今,多種勒索軟件——包括WannaCry和新變種的CryptoLocker都會刪除微軟Windows操作系統(tǒng)創(chuàng)建的卷影備份——卷影備份是微軟Windows為方便恢復(fù)提供的簡單方式。在 Mac上,攻擊者從一開始就把備份作為目標(biāo)。研究人員發(fā)現(xiàn),2015年功能還不全面的首個Mac勒索軟件就已經(jīng)針對了使用名為時間機(jī)器的Mac OS X自動備份流程的磁盤。其機(jī)制很直接:加密備份數(shù)據(jù)以切斷企業(yè)對勒索軟件的控制,迫使他們支付贖金。攻擊者越來越傾向于破壞備份。

此外,像SamSam和Ryuk同樣是針對備份的勒索軟件。去年11月,惡意行為者使用SamSam惡意軟件,加密受害者電腦的備份,向包括醫(yī)院在內(nèi)的200多名受害者敲詐了3000多萬美元。Ryuk則通過一個可以刪除影子卷和備份文件的腳本,攻擊了包括洛杉磯時報和云托管提供商Data Resolution在內(nèi)的多個目標(biāo)。

好消息是,如今,針對備份的勒索軟件攻擊還大多是偶然的,而不是有針對性的。Booz Allen Hamilton首席技術(shù)官David Lavinder表示,根據(jù)勒索軟件的不同,它通常會通過爬取系統(tǒng)來尋找特定的文件類型,那么如果它遇到了備份文件的擴(kuò)展名,就一定會加密它。

數(shù)據(jù)滲漏

數(shù)據(jù)滲漏這種方式,就像一片尚未發(fā)掘的“金礦”在等待惡意行為者。

以Vault 7-泄露CIA網(wǎng)絡(luò)武器的文檔,然后由WikiLeaks發(fā)布一事為例,讓我們假設(shè)攻擊者的目標(biāo)是金錢,那么你認(rèn)為哪種攻擊形式——損壞或滲漏,對黑客而言才是最有利可圖的,可能性包括:

· 加密數(shù)據(jù)并要求付款才能解密(損壞);

· 竊取數(shù)據(jù)并嘗試在暗網(wǎng)上出售(滲漏);

· 竊取數(shù)據(jù)并要求付款以免泄露(泄露);

答案可能是滲漏。公開私有數(shù)據(jù)可能會使數(shù)據(jù)所有者最為害怕。這可能也是勒索軟件流行性持續(xù)飆升的原因所在。暴露財(cái)務(wù)記錄、病歷、國家行為者數(shù)據(jù)、正在申請的專利或任何其他敏感數(shù)據(jù)是一個重大威脅。

如果他們能回到過去,你認(rèn)為Netflix是否會選擇支付贖金來阻止《女子監(jiān)獄》(Orange Is the New Black)劇集的泄露?或者可能雅虎的高管會同意付款以阻止10億用戶帳戶泄露的事情發(fā)生?

顯然,我們永遠(yuǎn)無法確保支付完贖金就能從黑客手中拿回完整無損的數(shù)據(jù)(畢竟他們是惡意的),但是不支付贖金肯定會最終導(dǎo)致黑客公開或出售你的數(shù)據(jù)。需要注意的是,我們并非鼓勵你選擇支付贖金!我們要做的是不斷完善自身流程,形成更為牢固緊密的保護(hù)網(wǎng)。

如今,我們已經(jīng)看到了此類攻擊(竊取文件或數(shù)據(jù)庫,然后索要贖金)的示例,例如最早開啟這種攻擊模式的Maze勒索軟件。2019年11月, Maze勒索軟件加密了Allied Universal公司的許多計(jì)算機(jī),要求其支付300個比特幣(約合230萬美元)來解密整個網(wǎng)絡(luò),并表示在加密之前已經(jīng)竊取了受害者的文件,以此來進(jìn)一步脅迫受害者支付贖金。

隨后Sodinokibi、DoppelPaymer等多款勒索軟件紛紛效仿。

2020年1月,Sodinokibi勒索軟件背后的運(yùn)營商竊取了美國時裝公司Kenneth Cole 的大量數(shù)據(jù),并威脅其支付贖金,否則將公開包含完整轉(zhuǎn)儲的被盜數(shù)據(jù)。在拒絕支付贖金后,3月份,Sodinokibi運(yùn)營商發(fā)布了包含從美國時裝公司Kenneth Cole 竊取的數(shù)據(jù)的下載鏈接。

8月份,Sodinokibi又破壞了美國烈酒和葡萄酒行業(yè)最大公司之一Brown-Forman的網(wǎng)絡(luò)系統(tǒng),竊取了其超過1TB的數(shù)據(jù)。

22.jpeg

2020 年 3 月,DoppelPayme勒索軟件入侵了Visser Precision(一家為汽車和航空業(yè)定制零件的制造商,客戶涵蓋SpaceX、特斯拉、波音、霍尼韋爾等)的電腦并對其文件進(jìn)行了加密,要求Visser Precision在3 月份結(jié)束前支付贖金,否則將把機(jī)密文件內(nèi)容公開至網(wǎng)上。

拒絕付款后,DoppelPaymer 在網(wǎng)上公開了這些機(jī)密數(shù)據(jù)。據(jù)悉,被泄露的信息包括 Lockheed-Martin 設(shè)計(jì)的軍事裝備的細(xì)節(jié)(比如反迫擊炮防御系統(tǒng)中的天線規(guī)格)、賬單和付款表格、供應(yīng)商信息、數(shù)據(jù)分析報告以及法律文書等。此外,Visser 與特斯拉和 SpaceX 之間的保密協(xié)議也在其中。

雖然,此類攻擊已經(jīng)展露頭角,但這顯然只是冰山一角。數(shù)據(jù)滲漏有可能繼續(xù)成為巨大的賺錢工具。

備份,不容忽視的防線

盡管竊取并威脅泄露數(shù)據(jù)的新攻擊模式能夠帶來更多收益,但是簡單的文件加密的形式仍然不會很快消失,因?yàn)樵撧k法仍然行之有效,且潛在的攻擊對象很廣(無論是個人還是企業(yè)),而且防病毒解決方案也無法有效地阻止這種攻擊。

而針對這種攻擊形式,備份無疑是行之有效的緩解方式。定期備份數(shù)據(jù)的企業(yè),當(dāng)檢測到勒索軟件攻擊時,就有機(jī)會能夠快速恢復(fù)數(shù)據(jù)并將破壞降至最低。

在某些特殊情況下,比如NotPetya等大規(guī)模勒索軟件模仿Petya勒索軟件提出相似的勒索要求。在這種情況下,受害者哪怕支付贖金也無法恢復(fù)數(shù)據(jù),因此良好的備份/恢復(fù)能力顯得尤為重要。

正因?yàn)榱己玫膫浞萑绱擞行?,所以如今勒索軟件的攻擊者已?jīng)把矛頭對準(zhǔn)了備份流程和工具。所以,作為遭遇數(shù)據(jù)加密勒索時最后的防線和控制方式,備份也同樣需要保護(hù)。

您可以通過采取一些基本的預(yù)防措施來保護(hù)備份和系統(tǒng)免受這些新型勒索軟件策略的攻擊:

1. 使用額外的副本和第三方工具補(bǔ)充Windows備份

為了防止勒索軟件刪除或加密本地備份文件,安全專家建議使用額外的備份或第三方工具或其他不屬于Windows默認(rèn)配置的工具。這樣一來,惡意軟件將無法得知刪除備份的具體位置。而如果有員工感染了什么,也可以刪除它并從備份中恢復(fù)。

2. 隔離備份

受感染的系統(tǒng)與其備份之間的屏障越多,勒索軟件就越難進(jìn)入。一個常見的錯誤是,用戶對備份使用了與其他地方相同的身份認(rèn)證方法。這樣一來,如果你的用戶賬戶被入侵,攻擊者要做的第一件事就是升級他們的特權(quán),而一旦你的備份系統(tǒng)使用了相同的身份驗(yàn)證,它們就可以輕松接管一切。

而使用不同密碼的單獨(dú)身份驗(yàn)證系統(tǒng)會使此步驟變得更難實(shí)現(xiàn)。

3. 在多個位置保存多個備份副本(321原則)

要實(shí)現(xiàn)全面的數(shù)據(jù)保護(hù),建議公司保存重要文件的三份不同的副本,使用至少兩種不同的備份方法,并且至少其中的一份需要被放在不同的位置:

· 3 份備份數(shù)據(jù):也許有企業(yè)會認(rèn)為三份數(shù)據(jù)備份有點(diǎn)過度,但假設(shè)數(shù)據(jù)故障是獨(dú)立事件,同時遺失三份數(shù)據(jù)的機(jī)率便是百萬分之一,并非是只有一份備份時的百份之一,這樣可大大提高可靠性。另一個需要多于兩份備份的原因,是可將主副本及備份存于不同地方。

· 存于2種不同媒介:用2種不同媒介保存可確保不會因?yàn)槭褂猛谎b置存儲數(shù)據(jù)而引起相同的故障。由于同一存儲方案的不同硬盤有可能連續(xù)發(fā)生故障,建議將數(shù)據(jù)存于至少2種存儲媒介,而且媒介需要位于不同地方。

· 1個備份存于異地:由于火災(zāi)等意外即可損壞所有硬本備份,一個近年普及的存儲選項(xiàng)是把數(shù)據(jù)存放于云端上,這個選項(xiàng)有其必要性。

4. 重要的事情說三遍:測試,測試,測試你的備份

除非能夠可靠快速地恢復(fù),否則備份沒有任何價值。許多公司在遭受攻擊之后,才發(fā)現(xiàn)自己的備份無法使用,或者過程太麻煩而無法實(shí)現(xiàn)恢復(fù)。如果備份程序無法以足夠的細(xì)粒度執(zhí)行備份或沒有備份目標(biāo)數(shù)據(jù),有備份的企業(yè)也可能被迫支付贖金。例如,阿拉巴馬州的蒙哥馬利縣就因?yàn)閿?shù)據(jù)備份無法恢復(fù)被勒索軟件加密的文件的問題,而被迫支付了500萬美元贖金來最終恢復(fù)數(shù)據(jù)。

測試恢復(fù)過程包括確定數(shù)據(jù)丟失窗口。如果企業(yè)每周進(jìn)行一次完整備份,就可能損失一周的數(shù)據(jù),因?yàn)樾枰獜纳弦粋€備份恢復(fù)。每天或每小時備份一次能大幅提高防護(hù)水平。更有細(xì)粒度的備份和盡早檢測勒索軟件都是防止損失的關(guān)鍵。

除了備份,我們要做的還有很多

33.jpeg

如今,隨著技術(shù)的不斷發(fā)展,一些勒索軟件會故意放慢速度,或者在加密前處于休眠狀態(tài),這兩種技術(shù)意味著將很難知道需要從備份中恢復(fù)到什么時間點(diǎn)。此外,預(yù)計(jì)勒索軟件還會繼續(xù)找到更好的方法來隱藏自己,使恢復(fù)工作變得更加困難。

我們最近還沒有看到像WannaCry和Petya這樣的全球大規(guī)模攻擊,但當(dāng)它真的發(fā)生時,就必然會造成極大的破壞。

而處理勒索軟件從來都并非易事,除了基本的備份工作之外,以下建議也將幫助您在面對勒索軟件攻擊時,最大程度地降低損害并防止攻擊:

· 借助“開箱即用”的警報系統(tǒng)進(jìn)行數(shù)據(jù)審核和監(jiān)控——主要用于事件發(fā)生后的取證和事件響應(yīng);

· 啟用實(shí)時阻止——只是進(jìn)行威脅警報有時候已經(jīng)為時已晚。實(shí)時阻止可以進(jìn)一步防止攻擊。除了實(shí)時阻止之外,有能力隔離其系統(tǒng)受到威脅的用戶/主機(jī)也具有極大的優(yōu)勢;

· 使用欺騙技術(shù)——處理勒索軟件最有效的方法之一是植入數(shù)據(jù)誘餌,讓黑客竊取/破壞,然后在其訪問數(shù)據(jù)時發(fā)出警報/阻止。欺騙黑客并利用它來發(fā)揮自己的優(yōu)勢;

· 執(zhí)行定期的發(fā)現(xiàn)和掃描計(jì)劃——識別敏感數(shù)據(jù)在網(wǎng)絡(luò)中的具體位置;

· 實(shí)施內(nèi)部威脅以及用戶和實(shí)體行為分析(UEBA)技術(shù)——查找針對數(shù)據(jù)的異常訪問行為,尤其是那些有權(quán)訪問它的人,包括粗心、受到威脅甚至惡意的內(nèi)部人員;

· 部署以數(shù)據(jù)為中心的整體解決方案——將解決方案與一個控制臺一起使用,可以集中保護(hù)并獲取有關(guān)文件、數(shù)據(jù)庫、web和其他勒索軟件攻擊的信息。

· 勒索軟件攻擊將愈演愈烈,防護(hù)之路勢必道阻且長,面臨重壓的企業(yè)組織必須全方位完善自身的防御系統(tǒng),以更好地面臨更加嚴(yán)峻的挑戰(zhàn)。

THEEND

最新評論(評論僅代表用戶觀點(diǎn))

更多
暫無評論