关于勒索攻击,绝大多数企业存在的三个认知误区

2024-05-09 17:28

本文主要是介绍关于勒索攻击,绝大多数企业存在的三个认知误区,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

网络空间,有一个挥之不去的“幽灵”,它的名字就叫勒索攻击。

近年来,企业遭受勒索攻击的事件被频频曝光。就在不久前,国家安全部曝光了一起境外黑客组织对我国某高新科技企业实施勒索攻击的案例,该企业的相关信息化系统及数据被加密锁定,生产经营活动被迫停止。国家安全部称,日益猖獗的境外网络勒索攻击,已成为我国网络安全“公害”。而国内外各种报告也显示,勒索攻击日益泛滥,已经成为数字时代的流行病。

勒索攻击的三大认知误区

然而,对于国内绝大多数的中小企业而言,对勒索攻击仍然是知之甚少,普遍存在着几个常见认知误区:

误区1:勒索攻击只爱“吃大户”,不屑去勒索中小企业

真相:被勒索攻击企业中,中小企业占比达75%

很多人对于勒索攻击的了解来自于媒体报道,这就形成一个假象:中招勒索攻击的多是大型企业机构,中小企业似乎不是攻击者的青睐对象。这其实是一个典型的幸存者偏差误区,因为中小企业基数庞大,被勒索攻击的频次更高,但媒体往往优先选择大型企业遭到勒索攻击作为报道对象。


美国司法部的报告中显示,2021年被勒索病毒攻击的企业中,中小企业占比达到了惊人的75%。可见,随着勒索服务的成熟,攻击者不再只盯着大企业,形成了追求大企业的高赎金,追究小企业的高数量、大小通吃的局面。

误区2:勒索攻击只是偶发性事件,自己能侥幸躲过去

真相:2031年每2秒将发生一次勒索攻击

这种认知误区主要是典型侥幸心理,对于勒索攻击寄希望于亡羊补牢、事后补救。而真相则是:勒索团伙已经形成规模经济,频次越来越高,范围越来越广。


研究表明,勒索团伙采用撒网式攻击,中小企业更容易中招。从数量上看,勒索软件攻击2022 年同比增长13%,增幅超过过去五年的总和;从频率来看:2022年每11秒发生一次勒索攻击;2031 年,每2秒将发生一次勒索攻击;而从赎金角度:2023 年全球支付赎金达 11 亿美元,同比增长约100%,平均勒索赎金达154 万美元,同比激增接近100%。

误区3:勒索攻击只要交赎金,就能息事宁人了

真相:交赎金如同抱薪救火,薪不尽,火不灭

很多中小企业因为缺少专门安全人员,遇到勒索攻击之后大都束手无策,只能选择乖乖交钱。而且九成以上的企业因为害怕对自己的品牌造成伤害,都在支付赎金以后选择了静默。

然而,支付了巨额赎金,就能够息事宁人、花钱买平安么?答案是No!

根据市场调查机构 Censuswide 公布的数据,大约 80%选择支付赎金的组织会遭到第二次攻击,其中 46% 被认为是来自同一个团伙。一家在勒索软件事件后支付了数百万美元的公司,在交出加密货币后的两周内,又被同一黑客攻击了。


而且,即使受害者支付了赎金以重新获得其加密文件的访问权,也经常出现问题。46%的支付者发现一些数据被破坏,3%的人根本没有拿回他们的数据。


正如《六国论》中所言,“以地事秦,犹抱薪救火,薪不尽,火不灭。”给勒索团伙缴纳赎金也是这个道理,只会助长对方的嚣张气焰,引来频次和烈度更高的勒索攻击。

勒索常见攻击10大手段

恶意电子邮件附件:攻击者通过发送看似合法的电子邮件,附件中包含勒索软件。这些邮件可能会伪装成发票、快递通知、简历、办公文档等,诱导用户打开附件。

恶意网站和广告:用户访问被感染的网站或点击恶意广告后,可能会触发勒索软件的下载。这种攻击通常利用浏览器或插件的漏洞来安装恶意软件。

软件漏洞利用:攻击者利用未打补丁的软件或操作系统中的安全漏洞来安装勒索软件。这些漏洞可能存在于广泛使用的软件中,如Java、Flash Player、Adobe Reader等。

社会工程:通过欺骗用户下载或执行文件来传播勒索软件。社会工程攻击可能包括假冒技术支持、诱使用户点击链接或下载文件等。

远程桌面协议(RDP)攻击:攻击者通过暴力破解或利用弱密码远程登录受害者的计算机,然后手动安装勒索软件。

僵尸网络和恶意下载器:勒索软件通过其他恶意软件(如僵尸网络或下载器)传播,这些恶意软件已经在受害者的系统上占有一席之地。

受损的或假冒的软件更新:用户下载并安装看似合法的软件更新,实际上是勒索软件。这些更新可能会通过假冒的软件更新程序或通过破解软件的非法渠道传播。

网络钓鱼:通过发送看似来自可信来源的电子邮件,诱导用户点击链接或打开附件,从而下载勒索软件。

USB驱动器和外部设备:受感染的USB驱动器或其他外部存储设备可以在插入新系统时自动执行勒索软件。

供应链攻击:攻击者通过破坏软件供应链中的某个环节来传播勒索软件,例如感染合法软件的分发服务器。

德迅云安全”解决中小企业难题

勒索攻击迅猛,是毋庸置疑的事实,然而中小企业普遍存在两大痛点:一没钱,安全投入少,基础的终端和边界防护能力都不足;二没人,也就不知道该如何构建和提高安全防护能力,更不知道该如何解决出现的安全问题。


一、网络安全方面的措施

  1. 强化网络安全防护,实施防火墙、入侵检测和入侵防御系统等,阻止未经授权的访问和恶意攻击。

  1. 加密通信,使用加密协议和虚拟专用网络(VPN)等方式,确保数据在传输过程中的安全性和完整性。

  1. 强化访问控制,采用身份验证、多因素身份验证和访问权限管理等措施,限制数据的访问权限。

以上建议客户考虑高防服务器搭配德迅卫士使用,有效解决传统专注防御手段的被动处境,为系统添加强大的实时监控和响应能力,帮助企业有效预测风险,精准感知威胁,提升响应效率,保障企业安全的最后一公里。

二、存储安全方面的措施

  1. 数据备份和恢复,定期备份重要数据,并确保备份数据的完整性和可用性,以便在遭受勒索软件攻击时能够及时恢复数据。

  1. 存储加密,对存储在系统中的敏感数据进行加密保护,以防止未经授权的访问。

  1. 强化身份认证和访问控制,限制对存储设备的物理和逻辑访问,并确保只有授权人员可以进行操作。

  1. 设置安全策略,快照可防范数据误删和修改,以及防止勒索病毒篡改数据,若文件发生删除或修改时将自动产生快照文件,可从快照恢复原有文件。

  1. 设置容灾策略,建立容灾环境,设置双中心数据复制备份策略,主机房端处于可读可写状态,备机房端处于不可读写不可见状态。

以上建议客户考虑德迅云服务器,提供自动快照策略,实现无人值守的自动化数据备份,减轻运维部门工作负担,同时快照灵活易用,性能影响小,用户业务无感知,随时支持数据快照备份。支持秒级创建/回滚的极速快照和快照一致性组,以及云盘有多个快照额度,为客户数据提供更长的保护周期和更细的保护粒度。

三、应用安全方面的措施

  1. 安全审计和访问控制,实施严格的访问控制机制,限制用户对系统和数据的访问权限,并监测和审计用户的行为。确保只有授权的用户可以访问敏感数据,并及时发现异常活动。

  1. 强化身份认证,采用强密码策略,鼓励用户使用复杂的密码,并定期更换密码。可以考虑使用多因素身份验证,如指纹识别、令牌或短信验证码等,以增加身份认证的安全性。

  1. 安全漏洞管理,定期进行漏洞扫描和安全评估,及时修补和更新应用系统中的漏洞。确保应用程序和相关组件的安全性,减少攻击者利用已知漏洞进行入侵的机会。

  1. 强化数据加密,对敏感数据进行加密保护,包括数据在传输过程中和存储过程中的加密。使用强加密算法和安全协议,防止未经授权的访问和数据泄露。

  1. 定期备份和灾难恢复:建立完善的数据备份和恢复机制,定期备份应用系统和数据,并将备份数据存储在离线和安全的地方。确保备份数据的完整性和可用性,以便在遭受勒索病毒攻击时能够及时恢复数据。

  1. 保持应用系统的更新和升级:及时安装应用程序和操作系统的安全补丁和更新,修复已知的漏洞和弱点,以减少遭受勒索病毒攻击的风险。

以上建议用户考虑漏洞扫描服务 VSS(自动发现网站或服务器在网络中的安全风险,为云上业务提供多维度的安全检测服务,满足合规要求,让安全弱点无所遁形 )以及搭配日记审计(对网络日志、安全日志、主机日志和应用系统日志进行全面的标准化处理,及时发现各种安全威胁、异常行为事件;为运维提供全局的视角,一站式提供数据收集、清洗、分析、可视化和告警功能)

四、桌面安全方面的措施

  1. 安装可靠的安全软件,使用经过验证和信誉良好的安全软件,如杀毒软件和防火墙,确保其及时更新,并进行全面系统扫描和实时文件监控,以检测和阻止潜在的勒索病毒攻击。

  1. 及时更新操作系统和应用程序,定期安装操作系统和应用程序的安全补丁和更新,以修复已知的漏洞和弱点,减少遭受勒索病毒攻击的风险。

  1. 谨慎打开邮件和附件,避免打开来自未知发件人或可疑邮件的附件,尤其是包含可执行文件、宏或脚本的附件,因为这可能是勒索病毒传播的途径之一。
  2. 谨慎点击链接:避免点击来自未知或不受信任的链接,特别是通过电子邮件、社交媒体或不受信任的网站发送的链接,因为它们可能会导致恶意网站或下载恶意软件。

  1. 备份和恢复数据,定期备份重要数据,并将备份数据存储在离线和安全的位置,以防止数据丢失。同时,确保备份数据的完整性和可靠性,以便在遭受勒索病毒攻击时能够及时恢复数据。

  1. 强化密码和身份验证,使用强密码,并定期更改密码。同时,启用多因素身份验证,如指纹识别、令牌或短信验证码等,以提高账户的安全性。

  1. 增强安全意识:教育和培训用户如何识别和避免潜在的勒索病毒攻击,如不打开可疑链接和附件,不下载未经验证的软件等。提高用户的安全意识和警惕性对于防范勒索病毒非常重要。

五、管理方面的措施

  1. 制定和执行安全策略,制定明确的安全策略和规范,确保全体员工了解和遵守安全政策。这包括密码策略、访问控制、数据备份和恢复、更新和补丁管理等方面的规定。

  1. 建立安全团队,组织一个专门的安全团队,负责监测、评估和应对安全威胁,包括勒索病毒。安全团队可以负责实施安全措施、进行安全培训和意识提升、定期进行安全审计等工作。

  1. 做好员工培训和意识提升,提供定期的员工安全培训,教育员工如何识别和应对勒索病毒攻击。员工应该了解勒索病毒的工作原理、常见的传播途径和防御方法,以养成安全的行为习惯。

  1. 实施安全审计和监测,建立安全审计机制,对系统和网络进行定期的安全审计和监测,以发现潜在的安全漏洞和异常行为。实时监控可以及早发现勒索病毒攻击的迹象,并采取相应的应对措施。

  1. 建立紧急响应计划,制定并测试紧急响应计划,以应对勒索病毒攻击。计划应包括恢复数据的步骤、隔离感染的系统、通知相关人员和当局等,以便在受到攻击时能够迅速采取行动。

  1. 定期演练和渗透测试,定期进行安全演练和渗透测试,以验证安全措施的有效性并发现潜在的漏洞。这有助于及时纠正安全问题,提高组织对勒索病毒攻击的抵抗能力。

  1. 与安全专家合作,与专业的安全机构或顾问合作,进行安全评估、威胁情报分享和安全服务提供。这些合作可以提供更深入的安全专业知识和技术支持,帮助组织建立更强大的安全防御能力。

总结

通过采取这些关键的防范措施,可以大大降低遭受勒索病毒攻击的风险,并保护自己和组织的数据和系统安全。记住,预防胜于治疗,防范勒索病毒攻击是每个人的责任。始终保持警惕,并与团队合作,以确保企业的数字资产和机构的安全。

这篇关于关于勒索攻击,绝大多数企业存在的三个认知误区的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/974021

相关文章

python 字典d[k]中key不存在的解决方案

《python字典d[k]中key不存在的解决方案》本文主要介绍了在Python中处理字典键不存在时获取默认值的两种方法,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,... 目录defaultdict:处理找不到的键的一个选择特殊方法__missing__有时候为了方便起见,

无线路由器哪个品牌好用信号强? 口碑最好的三个路由器大比拼

《无线路由器哪个品牌好用信号强?口碑最好的三个路由器大比拼》不同品牌在信号覆盖、稳定性和易用性等方面各有特色,如何在众多选择中找到最适合自己的那款无线路由器呢?今天推荐三款路由器让你的网速起飞... 今天我们来聊聊那些让网速飞起来的路由器。在这个信息爆炸的时代,一个好路由器简直就是家庭网编程络的心脏。无论你

如何测试计算机的内存是否存在问题? 判断电脑内存故障的多种方法

《如何测试计算机的内存是否存在问题?判断电脑内存故障的多种方法》内存是电脑中非常重要的组件之一,如果内存出现故障,可能会导致电脑出现各种问题,如蓝屏、死机、程序崩溃等,如何判断内存是否出现故障呢?下... 如果你的电脑是崩溃、冻结还是不稳定,那么它的内存可能有问题。要进行检查,你可以使用Windows 11

Hadoop企业开发案例调优场景

需求 (1)需求:从1G数据中,统计每个单词出现次数。服务器3台,每台配置4G内存,4核CPU,4线程。 (2)需求分析: 1G / 128m = 8个MapTask;1个ReduceTask;1个mrAppMaster 平均每个节点运行10个 / 3台 ≈ 3个任务(4    3    3) HDFS参数调优 (1)修改:hadoop-env.sh export HDFS_NAMENOD

Andrej Karpathy最新采访:认知核心模型10亿参数就够了,AI会打破教育不公的僵局

夕小瑶科技说 原创  作者 | 海野 AI圈子的红人,AI大神Andrej Karpathy,曾是OpenAI联合创始人之一,特斯拉AI总监。上一次的动态是官宣创办一家名为 Eureka Labs 的人工智能+教育公司 ,宣布将长期致力于AI原生教育。 近日,Andrej Karpathy接受了No Priors(投资博客)的采访,与硅谷知名投资人 Sara Guo 和 Elad G

easyui同时验证账户格式和ajax是否存在

accountName: {validator: function (value, param) {if (!/^[a-zA-Z][a-zA-Z0-9_]{3,15}$/i.test(value)) {$.fn.validatebox.defaults.rules.accountName.message = '账户名称不合法(字母开头,允许4-16字节,允许字母数字下划线)';return fal

速盾高防cdn是怎么解决网站攻击的?

速盾高防CDN是一种基于云计算技术的网络安全解决方案,可以有效地保护网站免受各种网络攻击的威胁。它通过在全球多个节点部署服务器,将网站内容缓存到这些服务器上,并通过智能路由技术将用户的请求引导到最近的服务器上,以提供更快的访问速度和更好的网络性能。 速盾高防CDN主要采用以下几种方式来解决网站攻击: 分布式拒绝服务攻击(DDoS)防护:DDoS攻击是一种常见的网络攻击手段,攻击者通过向目标网

【408DS算法题】039进阶-判断图中路径是否存在

Index 题目分析实现总结 题目 对于给定的图G,设计函数实现判断G中是否含有从start结点到stop结点的路径。 分析实现 对于图的路径的存在性判断,有两种做法:(本文的实现均基于邻接矩阵存储方式的图) 1.图的BFS BFS的思路相对比较直观——从起始结点出发进行层次遍历,遍历过程中遇到结点i就表示存在路径start->i,故只需判断每个结点i是否就是stop

认知杂谈52

今天分享 有人说的一段争议性的话 I I 1拓展人脉很重要** 咱们活在这世上啊,得明白一件事儿,知识、逻辑能力和实战经验虽然重要,但确实都不是最关键的。真正关键的是要懂得怎么和那些手里有资源的人打交道。人脉那可真是一笔无形的大财富呢。你想想看,有时候一个有影响力的人帮你一把,那效果可比你累死累活干一年都强得多。 I I 就比如说,你要是认识个行业里的大牛,他可能给你介绍个特别好的工

企业安全之WiFi篇

很多的公司都没有安全团队,只有运维来负责整个公司的安全,从而安全问题也大打折扣。我最近一直在给各个公司做安全检测,就把自己的心得写下来,有什么不足之处还望补充。 0×01  无线安全 很多的公司都有不怎么注重公司的无线电安全,有钱的公司买设备,没钱的公司搞人力。但是人的技术在好,没有设备的辅助,人力在牛逼也没有个卵用。一个好的路由器、交换机、IDS就像你装备了 无尽、狂徒、杀人书一