勒索软件攻击改变策略
勒索软件攻击通过一种恶意软件对公司的数据进行加密,在支付赎金并释放解密器之前,无法访问被加密的数据。
数据显示,2021 年,全球发生了 6.233 亿次勒索软件攻击,比2020年增长了105%。自转向远程和混合工作以来,大多数有针对性的勒索软件攻击一直在上升。
但在2022年,勒索软件攻击的数量下降了23%。一方面表明,网络安全预防有助于阻止网络攻击,另一方面,网络安全攻击也正向新的方向演变。
大多数勒索软件组织都选择了双重勒索模式,威胁要泄露被加密的数据,以获得额外的筹码来收取赎金。这些引人注目的攻击使现代网络攻击更加复杂,给组织和个人带来了新的危险。
勒索软件支付呈上升趋势
尽管勒索软件攻击的数量有所下降,但支付需求却在上升。
2021年,勒索软件的平均支付金额为57万美元。2020年为31.2万美元,而2019年为11.5万美元。当攻击者攻击知名个人和实体时,代价会更高。
在英国皇家邮政(Royal Mail)勒索软件事件中,LockBit黑客开出了8000万美元的赎金,声称这相当于该公司收入的0.5%,作为解密文件的交换条件。
另一个2022年针对哥斯达黎加政府的勒索软件攻击,作案者要求1000万美元的赎金,以换取不公布被盗信息。
全球勒索软件统计
Outpost24发布的《2023年勒索软件报告》分享了最活跃的勒索软件组织的最新趋势和发展。以下是研究团队的发现:
2022年,各种勒索软件组织在数据泄露网站上披露的受害者(企业)共有2363人。
在数据泄露网站上登记受害者的101个不同国家中,42%的受害者来自美国,约28%的受害者来自欧洲国家。
勒索软件受害者往往来自西方国家,因为RaaS运营商往往能从他们身上赚到更多的钱。
威胁行为者主要针对可能具有更高支付赎金能力的组织,使其成为全球威胁。然而,这并不一定意味着收入较少的组织就可以免于风险。
谁有成为勒索软件目标的风险?
在过去,网络罪犯通常用勒索软件攻击知名组织、大公司和政府机构。这被称为“大猎物狩猎”,其前提是这些公司更有可能支付更高的赎金,并避免媒体和公众不必要的监督。某些组织(如医院)是更有价值的目标,因为它们更有可能支付赎金,而且很快就会支付赎金,因为它们迫切需要访问重要数据。
然而,勒索软件组织现在正将重点转移到小型企业,它们可能缺乏有效的网络安全防御来防止勒索软件攻击,从而更容易渗透和利用它们。
网络罪犯分子是机会主义者,并将大多数组织视为目标,无论其规模大小。如果网络犯罪分子注意到漏洞,该公司就可能成为一个潜在被攻击的对象。
勒索软件是如何部署的?
网络钓鱼攻击
勒索软件最常见的传播方式是通过网络钓鱼攻击。网络钓鱼是一种社会工程形式,是一种有效的攻击方法,因为它依靠欺骗和制造紧迫感。威胁行为者诱骗员工打开电子邮件中的可疑附件,通常通过模仿高级员工或其他受信任的权威人物来实现。
恶意广告
恶意广告是网络犯罪分子用来部署勒索软件的另一种策略,即购买广告空间并感染恶意软件,然后将其显示在受信任的合法网站上。一旦点击广告,甚至在某些情况下,当用户访问托管恶意软件的网站时,该设备就会被恶意软件感染,该恶意软件会扫描设备以查找可利用的漏洞。
利用系统中的漏洞
勒索软件也可以通过利用未打补丁和过时的系统来部署,就像 2017 年的情况一样,当时 Microsoft Windows 中的安全漏洞 EternalBlue (MS17-010) 导致了全球 WannaCry 勒索软件攻击,该攻击蔓延到 150 多个国家/地区。
保护企业免受入侵的方法
重要的是,企业要意识到勒索软件攻击可能会如何影响他们的组织,以及如何防止网络犯罪分子破坏他们的系统并持有敏感数据以勒索赎金。
由于勒索软件组织不断地寻找可以利用的漏洞,企业制定强大的策略来防止勒索软件威胁是很重要的。在软件开发期间及使用前检测安全漏洞和缺陷,从源头降低系统遭到入侵的概率,确保员工定期接受安全意识培训,设置威胁监控工具来和提醒系统中存在的漏洞,并实现端点保护,以保护您的整个网络的设备。
遵循上述方式有助于增加企业免受勒索软件攻击的机会,避免企业因勒索攻击损失大量的金钱和声誉。