随着勒索病毒的攻击技术和商业模式的不断成熟,其造成的网络威胁已经遍布全球。黑客攻击手段的多样化是不言而喻的。从层出不穷的恶意攻击中便可一目了然。企业通常无法对此进行防御。要想做到针对性预防,就必须找出背后的诱因。DDoS、小流量、身份认证,甚至AI,都可以成为黑客的工具。记得锁好网络,安全防护“技能”先行(图片来自CPO杂志)上个月,IBMSecurity发布了2021年IBMX-Force威胁情报指数报告,重点关注2020年网络攻击的演变。在COVID-19大流行带来前所未有的社会经济、商业和政治挑战的一年,许多威胁行为者正试图从中获利,IBMSecurityX-Force观察到:攻击者是全球抗击COVID-19的关键已成为目标,包括医院、药品制造商和为抗击COVID-19大流行的供应链提供电力的能源公司。一份新报告显示,与2019年相比,2020年针对医疗保健、制造业和能源行业的网络攻击翻了一番,威胁参与者选择的目标可能会在关键组织发生关闭时破坏医疗保健服务或关键供应链。2020年,制造业和能源行业成为最受攻击的行业,仅次于金融和保险。由于制造业和能源行业严重依赖的工业控制系统(ICS)中的漏洞增加了近50%,攻击者正在利用这些漏洞。根据Intezer提供的数据,在过去的一年里,与Linux相关的恶意软件家族增加了40%;2020年前六个月,用Go编写的恶意软件增加了500%,攻击者正在加速使用Linux恶意软件。此类恶意软件可以更轻松地在包括云环境在内的各种平台上运行。此外,勒索软件集团从有利可图的商业模式中获利——到2020年,X-Force解决的所有攻击中近四分之一来自勒索软件,这种攻击可能会演变为包括双重勒索策略的攻击。X-Force利用该模型进行了评估,发现2020年最受关注的勒索病毒组织Sodinokibi当年的利润非常可观。X-Force在报告中估计,该企业在过去一年中的保守估值超过1.23亿美元,其中约三分之二的受害者支付了赎金。勒索对于DDoS世界来说并不新鲜,但看看攻击者如何利用它也很有趣。早期的勒索软件,如DD4BC,会发送带有攻击和付款信息、日期和截止日期的匿名电子邮件,攻击规模较小,同时威胁更大的攻击和更大的支出,如果受害者的合作不令人满意,它可能会遭受损失。随着技术的发展,勒索软件攻击在20多年来呈指数级上升,也在不断演变,并在近几年逐渐显现其危害性。他们通过对企业宝贵的数字资产进行加密来获得收益。不少企业的出击付出了惨重的代价。虽然一般勒索软件攻击似乎在减少,但这些威胁变得更具针对性,尤其是针对愿意花费大量资金“赎回”或恢复数据的企业。这些黑客看重的可能不是一次成功的攻击,而是背后数据的价值。这时,他们往往采用一种潜移默化的方法,即“文火炖”。究其原因,是越来越多的用户个人信息被曝光,商家的行为画像成为了黑客的有利价值。以小流量的攻击方式为例,可以通过每秒的请求数来计算,也就是说是针对HTTP和DNS的攻击。早在两年前,就有数据显示,网络层DDoS攻击已经连续几个季度呈下降趋势,而应用层攻击每周超过千次。如果企业被加密劫持,其生产经营活动也会受到很大影响,如设备性能下降或无法使用,导致IT成本增加,功耗增加,成本增加,尤其是基于CPU的使用。云企业。为此,组织应部署多个重叠且相互支持的防御系统,以防止任何特定技术或保护方法出现单点故障,包括部署端点、电子邮件和Web网关保护技术以及防火墙和漏洞评估解决方案。从这个角度来看,人们需要用更强大的防御手段来抵御风险,比如人工智能。人工智能的优势在于它可以训练和检测自己。例如,万事达卡将使用大数据平台来估计风险模型。它使用深度学习来分析用户行为、登录标识和事件响应等因素。等待。基于用户行为,AI还可以分析IT环境中用户交互行为的变化。例如,LogRhythm正在使用SIEM平台进行威胁检测。可以说,在万物互联的智能时代,风险与机遇并存。企业在享受人工智能红利的同时,更要强化风控意识,让智能生产和生活更有保障。
