>首页> IT >

采取正确防御措施,将勒索软件“扼杀在摇篮里”

时间:2021-12-10 19:44:07       来源:腾讯网

据The Record 报道,美国联邦调查局(FBI)周五(2021年12月3日)表示,古巴勒索软件的操作者在今年进行的攻击中至少赚取了4390万美元的赎金。FBI在周五发出的紧急警报中说,古巴团伙已经“损害了五个关键基础设施部门的至少49个实体,包括但不限于金融、政府、医疗保健、制造业和信息技术部门”。

FBI表示,通过追踪古巴勒索软件的攻击,发现系统感染了Hancitor,这是一种恶意软件操作,利用钓鱼邮件、微软Exchange漏洞、受损的凭证或RDP爆破工具来获得对Windows系统访问权限。

一旦系统被添加到他们的僵尸网络中,Hancitor运营商就会以典型的恶意软件即服务(MaaS)模式向其他犯罪团伙出租这些系统访问权。

虽然2021年4月,在McAfee关于古巴勒索软件的报告(PDF)中发现这两个团伙之间没有任何联系。但FBI的报告强调,在整个2020年其他勒索软件行动达成类似的伙伴关系之后,MaaS供应商和勒索软件团伙之间似乎形成了新的伙伴关系。

进入2021年以来,勒索软件攻击仍然呈上升趋势,对金融、教育、医疗等各行各业构成严重威胁。今年由于疫情导致远程工作增加,勒索软件攻击数也随之增加了148%(2021年9月统计)。

2021年勒索软件攻击事件的数据统计如下(截止到9月):

由于新冠疫情,恶意电子邮件增加了600%。

2021年,保险公司支付的最大勒索软件赔付金额为4000万美元,创下了世界纪录。

赎金金额不断增加,要求的平均赎金费用已从2018年的5,000美元增加到目前的约200,000美元。

2021年勒索软件攻击平均每11秒发生一次。

每6,000封电子邮件中约有1封包含可疑URL,包括勒索软件。

遭遇勒索软件攻击后经平均停机时间约21天。

黑客用来进行勒索软件攻击的最常见策略是电子邮件网络钓鱼活动、RDP漏洞和软件漏洞。

被攻击的机构中,有80%的受害者提交赎金之后仍然再次遭受攻击,只有46%的要回了数据,但其中大部分数据都被损坏。

勒索软件攻击带来的危害只增不减,那么我们应该采取哪些措施,才能够更好地降低勒索软件安全威胁影响呢?针对这个问题,我们需要分两种情况来分析。

勒索软件攻击前

网络安全培训:定期对工作人员进行安全培训,提高员工网络安全意识,规范信息系统使用流程,避免人员误操作;

安全使用电子邮件:提醒邮件使用者谨慎打开不明电子邮件,不打开不明来历的电子邮件附件或网站链接;

使用垃圾邮件过滤系统:减少垃圾邮件,有助于过滤大部分带恶意代码的邮件;

数据加密和备份:将重要且敏感的数据加密备份,降低数据泄露的风险;

使用勒索软件防御系统:准确识别并查杀勒索软件。

勒索软件攻击后

隔离感染:将已经被勒索软件感染的计算机、共享存储空间和网络相互分开,防止扩散;

备份数据:备份未被勒索的数据,降低数据可能再次受损带来的损失;

采取措施:寻找相关解密工具或寻求专业第三方帮助;

恢复数据:将原有数据恢复,尽快回到正常工作状态;

加强防御:加强对网络攻击的防御,避免二次攻击被勒索,如定期修补漏洞,购买网络安全产品等。

众所周知,一旦遭遇勒索软件攻击,基本上是无法避免损失的,因此防御工作一定要在事前做足,才能最大程度降低勒索软件的攻击风险。

关键词: 采取正确防御措施 将勒索软件“扼杀在摇篮里” 勒索软件