当前位置: 首页 > 科技观察

用欺骗击败勒索软件

时间:2023-03-19 16:09:22 科技观察

在您从事安全行业一段时间后,您会意识到自己已经开始认真对待它了。过去人们认为,网络攻击者是以务实接受的方式接近的,这只是一种从不受欢迎的人那里赚钱的方式。但是随着每一次新的攻击和每一个新的媒介,这些群体的多样性变得越来越令人惊讶。越来越令人担忧的是,网络攻击者将不惜一切代价实现其目标。勒索软件可以追溯到1989年的“AIDS”木马(也称为“PCCyborg”)。但当我第一次听说勒索软件时,是一位老年妇女拥抱技术并享受她新获得的网络自由的案例。这是很好的网络钓鱼,许多毫无戒心的用户也是如此。敲诈者通过屏幕提示解决如何解密和费用问题。她的一系列有趣的视频和大量与她的各种社区活动相关的文档。对备份的计算机非常挑剔。因此,可启动USB密钥和快速恢复以及正常状态都已恢复。加密勒索软件是所有企业客户都在谈论的威胁。数据显示他们很担心,估计第一季度受害者的损失为2.09亿美元,而勒索软件生产商在早期就创造了超过3亿美元的收入。由于无法进行CT扫描,医院每天损失100,000美元。在更广泛的社区中,72%的企业用户至少在两天内无法访问数据,32%的企业用户在五天或更长时间内无法访问数据。现在的挑战是网络攻击者正在意识到这种新的攻击方法是多么有利可图。因此,威胁正在发生变化。可以加密的系统和数据越多,潜在收益就越大,但不断增长的风险意味着加密勒索软件正在迅速发展,不同类型的攻击采用不同的加密方法。为了增加严重攻击的机会,勒索软件使用共享网络驱动器进行传播。如果您正在运行使用基于网络的存储(共享)的基础设施,您将面临风险。毫无戒心的用户单击以运行嵌入的内容。勒索软件有多种行为方式,但它可能从较低的驱动器开始并按升序加密,但它也可以绕过驱动器A或B并从C驱动器加密。它甚至可以从最后一个开始并返回,或者它会并行加密所有网络驱动器。无论您身处何种境地,最终的结果都是一样的;在支付赎金之前,潜在的关键任务系统脱机和关键任务数据不可用。想象一个能够欺骗勒索软件的解决方案。一种将勒索软件发送到虚假网络共享以开始加密虚假数据的解决方案,同时立即通知安全团队和您的SIEM(安全信息和事件管理)。继续对囤积大量虚假文件和文件夹的勒索软件进行加密,有效地让它忙于加密虚假数据,以保护您的真实数据免受其侵害。我们投入了大量资源来研究和编目加密勒索软件,并且我们有一个解决方案。使用我们自己的称为欺骗的技术,您可以留下一些导致勒索软件重新寻找网络存储的面包屑,从而有效地将勒索软件引入陷阱。如果没有任何第三方隔离解决方案,源计算机也会断网并发出警报。只有一小部分丢失的文件会被加密。但是,如果您选择不取消链接受感染的机器,则勒索软件可以与大量待加密文件保持循环,有效防止其传播到其他网络共享,因此不会损害更多有价值的数据被扰乱.我们是欺骗技术的领导者,与其他基于检测的解决方案不同,我们永远不需要依赖异常检测或基于签名的方法来确保网络安全,因为我们专注于在设备与“欺骗”交互时“了解攻击者”device”调用,并且你的白名单是最新的,那么它要么配置错误要么是恶意的。同样,如果一个进程从远程机器上的所有数据派生出来,想要串行加密硬盘驱动器上的所有数据,那几乎肯定是一个坏的自动警报、原始感染的隔离以及恶意软件加密的虚假数据的无限制传输是一种快速、安全且有效的方法,可以让您的企业免受勒索。