勒索软件已经在全球蔓延。数据显示,仅2019年一年,企业级敲诈勒索案件占比就上升了12%,涉案金额超过115亿美元。近年来,随着犯罪分子不断开发新的手段来渗透IT环境和拦截数据,勒索软件受害者的数量持续上升。近期,随着新型冠状病毒在全球范围内的爆发,勒索软件攻击的势头也呈现出上升和增加频率的趋势。企业、学校等组织进入办公、教学的“云时代”,勒索病毒也变身为“疫情追踪应用”,甚至是钓鱼攻击的“WHO健康指南”。特殊时期“云办公”的分散性,无疑增加了勒索软件对组织及其员工的威胁。在抗击疫情期间作恶不断的勒索病毒,在2020年进入了新的十年,勒索病毒未来将如何变化?企事业单位应如何应对挑战?这些问题已经成为无数组织面临的现实问题。趋势一:公共部门、医疗行业、制造业将成为勒索软件的第一攻击目标未来,我们会看到勒索软件的针对性越来越强,主要针对那些能够获得“最高投资回报”的行业。其中,公共部门、医疗行业和制造业很可能成为勒索软件的首要目标。无论是在日常运营中严重依赖关键任务信息的公共部门、医疗保健还是制造业,如果勒索软件攻击破坏了基本服务,组织没有太多时间来扭转局面。对于黑客来说,这些行业支付赎金的可能性更大,“投入产出比”也更高。趋势二:知识产权——勒索软件黑客的下一个目标一家公司在市场上站稳脚跟后,其下一个战略往往是多元化经营以增加收入。同样,勒索软件攻击者也希望创建新的数据泄露技术来增加收入。从2020年开始,结合了数据锁定和数据渗漏功能的勒索软件变体可能会对最有利可图的数据:知识产权(IP)发起攻击。勒索软件过去的主要目标是绕过防御并尽可能多地加密数据,但换个角度来看,如果勒索软件可以阻止组织获取产品原型、原理图或设计草稿等信息,他们也可以选择窃取信息,通过出售给竞争对手来获利。从此,勒索软件造成的问题不再仅限于拒绝数据访问,还涵盖了数据泄露。随着针对知识产权数据的攻击越来越多,企业采取正确的数据保护措施来保护业务关键数据势在必行。趋势三:社交欺骗攻击愈演愈烈,辐射更广泛的供应链社交欺骗一直是网络犯罪分子的好游戏。黑客通常通过诱骗员工共享信息或下载他们的恶意软件来获取捕获公司数字资产所需的凭据。从2020年开始,我们可能会看到专门用于销售被盗凭据的二级市场的出现,使网络犯罪分子能够快速轻松地远程访问企业系统。此外,勒索软件攻击者将越来越多地瞄准相邻目标和其他有权访问目标受害者系统的帐户,而不是组织的当前员工。这些相邻目标可能包括外部承包商、合作伙伴和协议供应商等。为了解决相邻目标攻击的难题,IT和网络安全团队需要在采购中发挥更大的作用,组织必须在与新供应商合作之前验证其是否具有数据保护能力。在这种趋势的影响下,数据责任将不再是组织内部的问题,也将渗透到合作伙伴的选择中。面对勒索病毒的新发展趋势,Veritas建议企事业单位应从以下五个方面入手,构建自己的“防线”。1.确保员工接受必要的培训。将数据存储在不受保护的位置的员工可能会招致无法估量的风险。为确保数据安全,确保用户遵循数据保护的最佳实践原则至关重要。因此,企业应为员工提供必要的数据保护培训,同时选择将关键数据存储在集中式服务器、数据中心或云端,以降低风险。2.基于数据洞察评估风险对于企业而言,数据洞察解决方案可以帮助定位关键数据,并通过提高数据透明度进一步帮助企业实现数据合规。此外,基于数据洞察,企业不仅可以发现当前数据策略存在的问题,还可以通过定位关键数据,确定数据恢复的优先级。3、实时软件升级今年1月14日,微软宣布正式停止支持Windows7系统。据统计,在停止漏洞修复和补丁支持后,估计仍有26%的PC运行Windows7系统。毫无疑问,这意味着近四分之一的个人电脑今后将面临更大的勒索软件威胁。对于企业来说,保证软件的实时更新非常重要。无论是大型企业还是中小型企业,都可以将实时软件更新纳入长期IT战略范围,确保尽快过渡到具有持续支持服务的操作系统。4、尽快“打补丁”根据波耐蒙研究所的数据,只有60%经历过数据泄露的受访者表示在收到相应补丁后选择加载并运行。.以此为鉴,企业应尽快将系统更新至最新状态,并确保在软件新版本迁移时补丁仍可实时获取,确保万无一失。5.始终有备份计划:勒索软件之所以在世界范围内猖獗,取决于对受害者心理的思考,他们认为支付赎金是取回数据的唯一且成本最低的方式。但调查显示,超过半数的受害者在支付赎金后仍无法从黑客手中赎回数据。在此背景下,企业组织需要创建独立的、离线的数据备份副本,以确保其数据不受任何攻击影响。同时,组织还需要主动监控和限制备份凭据,同时经常运行备份以降低潜在数据丢失的风险。同样重要的是,企业应该定期重复和压力测试他们的勒索软件防御系统,这对于确保组织的备份策略能够与时俱进并有效至关重要。
