当前位置: 首页 > 科技观察

勒索病毒一次次破防,我们用什么来“守城”?

时间:2023-03-14 17:54:21 科技观察

国家互联网应急中心(CNCERT)发布的《2020年我国互联网网络安全态势综述》显示,2020年勒索病毒持续活跃,全年抓获勒索病毒78.1万余个,同比增长6.8%2019.勒索软件攻击猖獗,多数人倾向于不支付赎金根据Cyber??securityVentures的相关调查数据,预计2021年勒索软件造成的损失将超过200亿美元,到2031年将上升至2650亿美元。此前日前,针对美国输油管道公司ColonialPipeline的勒索软件攻击事件引发全球关注。这起事件的意义不仅仅在于勒索软件的猖獗,更揭示了勒索软件造成的危害远远超出普通的网络安全事件。据消息人士透露,最终,ColonialPipeline向黑客支付了440万美元的赎金。这种行为的负面影响也很明显,至少向其他攻击者表明勒索软件是有效的。这真是太糟了。企业在面对勒索软件攻击时是否应该支付赎金,取决于每个用户的具体情况。但许多网络安全专家呼吁不要支付赎金。微软检测与响应团队(DART)的高级网络安全顾问OlaPeters表示,微软不鼓励受害者满足各种形式的勒索要求。FBI也呼吁不要支付赎金,以免为袭击提供便利。埃森哲在一份报告中保持了类似的立场。MenloSecurity对勒索软件的一项调查发现,79%的受访者认为在受到勒索软件攻击时不应支付赎金。根据Sophos的调查,只有8%的组织在支付赎金后设法取回所有数据,而29%的组织取回的数据不超过一半。2、勒索软件也有“新业态”防范仍是最佳选择MenloSecurity网络安全战略高级总监MarkGuntrip表示,“勒索软件不会在短时间内消失。随着勒索软件即服务的兴起,勒索软件攻击的门槛也在降低,网络犯罪分子发动有利可图的攻击变得越来越容易。”作为一种商业模式,勒索软件即服务(RaaS)以“合作伙伴”的形式对受害者进行勒索攻击,成功后与勒索软件的开发者分享赃款。这使得勒索病毒的危害大大加深。勒索在演变,“双重勒索”也在演变,攻击者首先窃取大量敏感的商业信息,然后对受害者的数据进行加密,并威胁说如果受害者不支付赎金就将其释放。面对勒索软件攻击,预防是最好的选择。数据的及时备份永远是绝对必要的,尤其是对于企业的重要资产,甚至关系到企业的生死存亡。针对勒索病毒的防范,国家互联网应急中心(CNCERT)在发布中提出“九要四不要”《勒索软件防范指南》:做好资产整理和分级管理,备份重要数据和系统,并设置复杂密码保密,定期进行安全风险评估,经常杀毒和关闭端口,做好身份验证和权限管理,严格执行访问控制政策,提高人员安全意识,制定应急预案;不点击来源不明的邮件,不打开来源不明的网站,不安装来源不明的软件,不插拔来源不明的存储介质。3、勒索软件的“天敌”ZeroTrust有数据显示,从感染勒索软件到窃取或加密企业数据进行勒索的平均时间不到两小时。因此,及时发现和发现勒索软件攻击非常重要。勒索病毒被发现后尽快停止传播,可以有效降低数据丢失的程度。从勒索病毒的攻击方式来看,Claudian的相关调查显示,网络钓鱼仍然是勒索病毒最直接的攻击方式之一,24%的勒索病毒攻击都是从这种方式开始的。此外,公共云是勒索软件最常见的入口点。但不要过分依赖响应式安全技术。许多公司已经部署了用于网络钓鱼或云安全的安全工具,但它们在防止勒索软件方面毫无用处。安全专家建议组织采用主动安全方法来限制访问,例如零信任安全。零信任模型是阻止勒索软件的宝贵防御机制。分布式零信任安全架构的优势是显而易见的:不依赖绝对信任区域、静态账户和防火墙规则;每个身份(用户、设备、应用程序、数据)都可以形成自己的边界防御;访问权限根据身份、角色和策略进行控制;所有交互都以“最短时间”和最小访问权限启用;使用TLS会话代理来避免不安全的协议及其漏洞;与虚拟专用网络不同,远程用户设备上的恶意威胁无法在零信任安全架构下渗透目标网络;控制用户到设备、设备到设备、应用程序到设备和应用程序到数据的交互,并保护跨OT、IT和云的文件和数据传输;南北向和东西向访问管理;由中央策略管理驱动和使用分布式节点(任何资产,任何位置)实施;在不更改网络或系统的情况下覆盖现有的OT/IT架构(与现有部署的基础架构兼容)。安全厂商Illumio以其出色的自适应安全平台而闻名。其产品IllumioCore通过引入SaaS零信任分段平台,可以在云、容器、混合和本地环境中执行超过100,000个工作负载。IllumioCore的创新之处在于快速部署自动化安全策略以实现智能可见性,从而在攻击开始时启用大规模零信任分段以保护工作负载。IllumioCore在通过快速部署零信任策略帮助用户抵御勒索软件攻击方面独树一帜。但目前零??信任等主动安全策略并不完善。启明星辰认为,目前零信任的落地在技术、管理、投资、落地周期等方面存在困难:分散的身份数据异构体难以形成统一管理,权限管理难,落地难动态授权。安防产品与系统集成难度大,传统管理体系不匹配,实施周期长,成本高。完全零信任是一个理想的愿景。勒索病毒作为众多安全威胁中的一种,防范难度较大,要通过零信任彻底解决这类威胁还需要一个漫长的过程。因此,用户在实施零信任安全时,应避免一步登天,而应循序渐进,逐步完善。