勒索软件攻击的未来是什么样的?企业如何保护自己?勒索软件在过去十年左右的时间里已经成熟——从相对简单的病毒到现在已经能够削弱全球医疗系统、破坏燃料供应链或破坏交通基础设施。它对恶意行为者的巨大吸引力在于它的简单性和易操作性。勒索软件攻击不需要特别复杂的操作即可造成巨大破坏,同时为犯罪分子赚取丰厚的赎金。因此,未来此类攻击的数量将继续加速增长。近日,英国情报机构GCHQ披露,2021年,将成为勒索软件攻击目标的英国企业数量将是去年的两倍。事实上,勒索软件攻击之所以如此危险,部分原因在于它们在不断发展。本文探讨了勒索软件在未来几年变得更加危险和更具破坏性的三种方式,以及组织可以用来保护自己免受此类攻击的最佳实践。趋势一:勒索软件将以物联网为攻击入口在物联网设备无处不在的今天,Gartner预测到今年年底,物联网设备数量将超过250亿台。其中许多设备可以作为恶意行为者进行非法尝试的切入点。在许多情况下,IoT配置错误(例如未更改的默认设置或仍然启用不需要的服务)可能会使设备面临风险。根据一项研究结果,在18个月的时间里,研究人员在14个TCP/IP协议栈中发现了总共97个漏洞,涉及远程代码执行、拒绝服务(DoS)攻击和敏感信息访问。这些缺陷影响了数百种产品,研究人员估计大约有30亿台设备容易受到黑客攻击。可以肯定地说,物联网设备被用作攻击入口点的风险是真实存在的。缓解建议:想要妥善保护自己免受此类威胁的企业需要确保他们对所有设备具有全面的可见性,并了解与之相关的风险。毕竟,企业无法保护他们看不到的东西。然后他们可以确保采取纠正措施,例如更改默认设置(包括密码)和禁用他们不需要保护自己免受常见漏洞影响的服务。此外,网络分段是确保在发生违规事件时恶意行为者无法利用一台设备的漏洞在整个企业内造成严重破坏的最强大和最有效的方法之一。趋势2:勒索软件将越来越多地以第三方软件为目标恶意行为者并不总是必须直接攻击企业或其系统。黑客越来越多地瞄准供应链软件,包括Kaseya和SolarWinds等远程监控和管理软件,或者利用ProjectMemoria发现的广泛存在的TCP/IP堆栈漏洞。第三方软件中的一些潜在漏洞几十年来一直没有修补,攻击者将继续利用它们来破坏和控制设备。成为此类攻击受害者的风险级别很高。然而,由于解决这些漏洞的责任由第三方设备或软件制造商与使用它们的公司共同承担,企业可能难以充分保护自己。缓解建议:就供应商而言,他们应该在其产品开发周期中包括软件验证,并有一个定义明确的流程来解决任何新发现的漏洞(将客户置于风险之中)。企业作为这些产品的最终用户,需要表现出高度的主动性,并使用强大的设备可见性和控制工具来保护自己免受这些漏洞的影响,并在发生攻击时最大限度地减少影响面。趋势三:勒索软件将关注运营技术过去,许多企业并未认真考虑运营技术(OT)网络安全。然而,2021年发生的ColonialPipeline网络攻击极大地颠覆了这一认知。在ColonialPipeline的案例中,运营商被迫完全关闭他们的OT环境,以防止黑客入侵设备,导致美国发生重大石油危机。最终,ColonialPipeline被迫支付大约500万美元的赎金,以重新获得对系统的访问权。该事件也成为近年来最具破坏性和获利能力的网络攻击事件之一。事实证明,对OT系统的攻击比IT系统严重得多,因为它们能够导致恶意行为者停止运营并几乎立即使业务完全停顿。一旦被锁定在系统之外,除了支付赎金外,几乎没有企业可以扭转局面。缓解建议:对于勒索软件,预防显然胜于治疗。为了妥善保护他们的OT系统并将黑客拒之门外,组织需要加倍努力进行网络分段和可见性工作,以削弱攻击者在网络中横向移动的能力,并将漏洞包含在受影响的设备中(最好是向下)。未来勒索软件攻击的现实是,上述勒索软件的未来已经来临。鉴于近年来恶意行为者的成功,针对物联网设备、第三方软件和操作技术的攻击数量只会继续增长。但好消息是,企业不必坐以待毙。每个公司都可以采取一些明确且高效的步骤,以最大限度地减少网络攻击成功对其系统造成严重破坏的可能性。企业需要确保他们对连接到其网络的所有设备具有全面的可见性,以便确定他们的网络安全盲点可能在哪里。然后,他们需要确保这些设备符合最新的安全指南、更改默认设置并禁用不需要的服务。公司应进一步制定严格的网络安全政策,定期审查和更新以提供最佳保护。最后,组织应该利用网络分段的力量来限制潜在攻击的影响。虽然没有人能告诉我们网络攻击的未来会是什么样子,但如果企业现在主动加强网络防御,他们将有能力应对未来不可避免的勒索软件攻击。
