快进到今天,任何人都可以在暗网上购买和部署负担得起的勒索软件即服务(RaaS)工具包,并且由于云和移动技术的依赖,攻击者有无数的途径可以渗透到组织中间。勒索软件攻击都是关于分散访问。由于员工现在可以从任何地方访问您的数据,您无法知道他们是如何做到的。为了抵御这些攻击,您不仅要查找恶意软件,还需要持续深入了解您的用户、他们使用的端点以及他们访问的应用程序和数据。在任何地方工作都可以提高生产力和攻击者的渗透率。虽然用于劫持数据的实际恶意软件称为“勒索软件”,但您不必担心。在部署任何东西之前,攻击者需要访问您的基础设施。今天的用户正在使用您无法控制的网络和您无法管理的设备访问数据,这使得您曾经使用过的任何本地安全措施都已过时。这意味着攻击者可以发起网络钓鱼攻击来破坏用户凭据或利用易受攻击的应用程序,而不会造成什么后果。一旦他们进入您的基础架构,他们就会迅速部署恶意软件以创建持久的后门,让他们可以随心所欲地进出。如果他们提升权限,没有什么可以阻止他们横向移动并劫持您的数据。如何防范勒索软件在攻击者获得对您的基础设施的访问权限和索要赎金之间发生了很多步骤。勒索软件攻击剖析信息图中概述了这些步骤,这里简要概述了发生的情况以及如何保护您的组织。1.阻止网络钓鱼攻击并隐藏启用Web的应用程序攻击者获得访问权限的最简单方法之一是通过网络钓鱼攻击破坏凭据来接管用户帐户。能够检查任何设备上的网络流量以阻止这些攻击影响PC和移动用户至关重要。这将确保勒索软件运营商无法通过受感染的帐户发起攻击。攻击者还将爬网以查找易受攻击或暴露的面向Internet的基础设施以供利用。许多组织在Web上公开应用程序或服务器以启用远程访问,但这意味着攻击者可以找到它们并查找漏洞。隐藏这些应用程序不被检测是一项关键的防御策略。这可以帮助您摆脱VPN提供的无限制访问,并确保只有授权用户才能访问他们需要的数据。2.检测并响应异常行为如果攻击者设法获得对您的基础设施的访问权限,他们将开始横向移动以进行侦察。这是为了发现其他漏洞,最终目的是发现敏感数据。他们可能采取的一些行动包括更改您的设置以降低安全权限、窃取数据和上传恶意软件。其中一些行为可能不是彻头彻尾的恶意行为,但可被视为异常行为。这就是了解用户和设备行为以及在应用程序级别分段访问变得至关重要的地方。防止横向移动需要确保没有用户可以自由访问您的基础设施,并且他们没有以恶意方式行事。能够检测过多或错误配置的权限也很重要,这可以防止更改您的应用程序和云状态。3.通过主动加密使数据无法用于勒索勒索软件攻击的最后一步是劫持数据。除了加密数据和锁定管理员之外,攻击者还可以窃取一些数据进行利用,然后删除或加密基础设施中的其余数据。当攻击者最终暴露他的存在时,通常会有撤退或猛攻。他们对数据所做的更改,无论是静态的还是动态的,都会作为危险信号并要求赎金。但是,如果这些数据被您的安全平台主动加密并且对攻击者完全无用,那么攻击者的所有努力都将白费。加密是任何数据丢失防护(DLP)策略的关键部分,从上下文数据保护策略中触发它可以帮助您保护最敏感的数据免遭泄露。抵御勒索软件:单点产品和统一平台勒索软件攻击不仅仅是一次事件,而是一种持续的威胁。保护您的组织需要全面了解端点、用户、应用程序和数据的情况。这可以阻止网络钓鱼攻击、隐藏Web应用程序、检测和响应横向移动,并确保您的数据安全,即使它遭到破坏并被勒索赎金。从历史上看,组织会购买新工具来解决新问题。但这种方法不适用于勒索软件等威胁。虽然您可能对用户的访问活动、他们公司拥有的设备的运行状况以及对数据所做的操作进行了遥测,但您的安全团队将不得不管理多个彼此不兼容的控制台。
