勒索攻击成美国梦魇?这份防范指南请收好
5月9日,美国交通部发布一份“区域紧急状态声明”,美国最大燃油管道运营商Colonial Pipeline因受勒索软件攻击,被迫临时关闭其美国东部沿海各州供油的关键燃油网络。此次勒索攻击使美国三个区域受到了断油的影响,共涉及17个州。这是美国首次因网络攻击事件而进入国家紧急状态,这次事件也敲响了关键基础设施网络安全的警钟。 图片
起因探寻 5月7日,美国最大燃油管道商Colonial Pipeline遭到网络勒索软件攻击。 之后,Colonial Pipeline发表声明、已经对关键系统作了断网处理,关闭所有的管道作业及部分的IT系统,以避免勒索软件的感染范围持续蔓延,并聘请第三方专家来调查此次事件牵涉的范围,同时知会相关机关请求帮助。 5月10日,黑客组织DarkSide在其官网发布声明,承认攻击了Colonial Pipeline。据BBC的报道,DarkSide不仅渗透了Colonial Pipeline网络、加密了系统档案,还下载了近100GB的资料作为威胁。 图片 DarkSide是一个新的组织,但是它在勒索业务上早已轻车熟路。去年8月,DarkSide发布了勒索软件Ransomware。该软件不仅勒索了大笔的赎金,还通过设置外泄资料系统向受害者展示所窃取的资料,造成受害者的恐慌。
越演愈烈的勒索攻击 近年来,针对关键基础设施的勒索攻击层出不穷,勒索金额越发庞大,造成的危害日益严重,影响更为广泛深远。 2020年4月,葡萄牙跨国能源公司EDP遭到勒索软件攻击。EDP集团是欧洲能源行业(天然气和电力)最大的运营商之一,也是世界第四大风能生产商,在全球四个大洲的19个国家/地区拥有业务。勒索软件的攻击者声称,已获取EDP公司10TB的敏感数据文件,向EDP公司索要了约1090万美元。 此外,2020年七月中旬,阿根廷电信被REvil勒索750万美元赎金,REvil短短一周内便感染超过18000台计算机,REvil称如果阿根廷电信公司三天内不支付赎金,价格便会翻倍。 图片 有报告称:“勒索软件攻击者明白被攻击后的时间对于企业来说有多宝贵,他们一直在想办法让勒索攻击的获利最大化。”在未来很长一段时间内,勒索病毒仍会是企业安全的头号敌人。 勒索病毒具有极强的隐蔽性。攻击者很多都是利用未知漏洞、自定义工具、或者社工、钓鱼等方式获取系统管理员账号和权限,凭借合法身份、正常操作实施入侵,使得传统的安全防御手段失效,企业无法及时发现并有效应对威胁。目前,该攻击具有以下特点:
-
攻击对象精准化 攻击对象可定位到具体的政府、企业和个人,控制的数据对象从普通的用户数据、计算机文件到与税务、金融相关的文件。
-
感染方式多样化 勒索软件主要利用操作系统、智能终端系统的固有漏洞或计算机设备后门等为通道,进行大范围感染传播。
-
勒索模式服务化 勒索软件的使用者由最初的编写者变为如今的第三方,即开发者为第三方提供勒索软件,后者支付一定费用或者将勒索所得的一部分返回来变现。现在这种勒索软件 DIY 套件在地下黑市和论坛中随处可见,所以即使不懂技术的犯罪分子也可以使用勒索软件进行网络勒索。
企业该如何应对勒索软件攻击 勒索病毒的攻击虽然强势,然而并不是攻无不克。面对勒索软件,企业需要强化互联网内部环境,向整体化防御和智能化响应转变,实现“安全防御-监测预警-威胁感知-联动处置”的安全运营闭环。 锦行科技结合20多年攻防渗透研究及实战经验,以零信任框架为核心思维,推出零信任解决方案。该解决方案深度融合零信任框架,从防御、检测、响应三个维度出发,落实为及时感知、及时报警、数据采集分析、及时处置等具体防护技术和具体防护动作,构建纵深防御体系,保护企业业务安全。 防御:深度聚合零信任框架,在互联网环境内部署身份认证管理系统,对所有访问请求进行持续性加密、认证和强制授权,实现基于身份的动态管控; 监测:在内外网中一键部署高仿真蜜标、蜜罐和自定义蜜网,实时监测网络攻击,及时感知勒索病毒的入侵、扩散、执行等各个环节,并及时告警; 响应:部署本地威胁情报中心,自动采集攻击数据,并依托于大数据分析和机器学习技术进行关联分析,联动用户的其他安全设备对攻击者进行联动阻断,形成协同的安全监控响应一体防御方案,防止勒索软件的扩散。
最后:需要网络安全资料的请加微信:gogquick,一起进步!