昨日,国内某知名软件公司因零日漏洞被大量勒索软件包围。某自媒体在介绍这波攻击的时候,做了一个简单的回顾。软件公司没有及时修复自己的产品漏洞,出口吹牛吹牛。想了想,我也想批评一下。我们在这里不做太多评论。希望各位业内朋友和所有使用该系列软件的用户能够高度重视,以此为鉴,以此为契机,做好安全防护工作,加强制度建设,使备份,保护好备份,将损坏和丢失的几率降到最低!接下来,我们结合国外安全机构给出的一个说法,看看他们是如何指责勒索软件的。据微软称,绝大多数(80%)勒索软件攻击都可以追溯到软件和设备中的常见错误配置。这家科技巨头最新的网络信号报告重点关注勒索软件即服务(RaaS)模型,它声称该模型使“不具备复杂或高级技能”的团体发起攻击的能力民主化。微软声称,一些RaaS程序现在有50多个附属组。它补充说,防御者面临的一个关键挑战是确保他们不允许系统被错误配置。“勒索软件攻击涉及基于网络配置的决策,即使勒索软件有效负载相同,网络配置也会因受害者而异。勒索软件导致高峰攻击,可能包括数据泄露和其他影响。由于网络犯罪经济看似无关的相互关联的性质入侵可以相互叠加。”虽然每次攻击都不同,但微软指出,企业应用程序中安全产品的缺失或配置错误以及遗留配置是风险暴露的两个关键领域。就像烟雾报警器一样,安全产品必须安装在正确的空间并经常测试。验证安全工具是否以最安全的配置运行,并且网络的任何部分都没有受到保护。“考虑删除重复或未使用的应用程序以消除有风险的未使用服务。请注意允许远程帮助台应用程序(如TeamViewer)的位置。众所周知,威胁行为者将这些作为目标,以获取对笔记本电脑的快速访问权限。”尽管报告中未提及,但另一个经常被勒索软件攻击者错误配置和劫持的系统是远程桌面协议(RDP),该协议通常不受保护通过强密码或双因素身份验证并被广泛使用。被认为是三大攻击媒介之一。网络防御者的坏消息是他们在最初的妥协后没有太多时间来遏制攻击。据微软称,攻击者开始在网络内横向移动的中位时间是在设备遭到破坏后1小时42分钟。攻击者在收到网络钓鱼电子邮件后访问私人数据所需的中位时间为1小时12分钟,该公司补充说.Microsoft减轻勒索软件威胁的建议包括:加强凭证安全审计凭证暴露减少攻击面强化云防止安全盲点停止初始访问
