什么是勒索软件,您如何保护您的业务免受其侵害?
勒索软件是网络犯罪分子用来阻止用户访问其系统或文件的一种恶意软件;然后,网络犯罪分子威胁要泄露、销毁或扣留敏感信息,除非支付赎金。
勒索软件攻击可以针对保存在计算机系统(称为储物柜勒索软件)或设备(加密勒索软件)上的数据。在这两种情况下,一旦支付了赎金,威胁行为者通常会向受害者提供解密密钥或工具来解锁他们的数据或设备,尽管这不能保证。
多合一网络安全平台Defense.com的首席执行官 Oliver Pinson-Roxburgh在本文中分享了有关勒索软件的工作原理、破坏性以及您的企业如何减轻勒索软件攻击的知识和建议。
勒索软件攻击包括什么?
勒索软件攻击的三个关键要素:
使用权
为了部署恶意软件来加密文件并获得控制权,网络犯罪分子首先需要获得对组织系统的访问权限。
扳机
一旦恶意软件被激活,攻击者就可以控制数据。数据已加密,目标组织无法再访问。
要求
受害者将收到警报,告知他们的数据已加密,在支付赎金之前无法访问。
网络犯罪分子的大生意
网络犯罪分子部署恶意软件的动机可能会有所不同,但最终目标通常是经济利益。
成为勒索软件目标的成本是多少?
勒索软件攻击的平均支出从 2020 年的 312,000 美元/260,000 英镑上升到 2021 年的 570,000 美元/476,000 英镑,增长了 83%。一份报告还显示,66% 的受访组织在 2021 年成为勒索软件攻击的受害者,几乎是 2020 年 (37%) 的两倍。这凸显了企业需要了解风险并实施更强大的防御措施来应对威胁。
由于其有利可图的性质和肇事者所需的相当低的工作量,勒索软件继续跻身 2022 年最常见的网络攻击之列。这种使人衰弱的攻击导致平均停机时间为 3 周,并且可能对组织的财务、运营和声誉产生重大影响。
由于无法保证网络犯罪分子在支付赎金后会发布数据,因此保护您的数据并保持文件的离线备份至关重要。主动监控和保护黑客可能利用的入口点也非常重要,以减少首先成为目标的可能性。
谁有成为勒索软件目标的风险?
过去,网络犯罪分子通常以勒索软件为目标的知名组织、大公司和政府机构。这被称为“大型游戏狩猎”,其前提是这些公司更有可能支付更高的赎金并避免媒体和公众不必要的审查。某些组织(例如医院)是更高价值的目标,因为它们支付赎金的可能性要大得多,而且支付赎金的速度要快得多,因为它们迫切需要访问重要数据。
然而,勒索软件组织现在正将注意力转移到小型企业,以应对执法部门对 REvil 和 Conti 等知名勒索软件组织施加越来越大的压力。较小的公司被视为容易攻击的目标,它们可能缺乏有效的网络安全防御来防止勒索软件攻击,从而更容易渗透和利用它们。
归根结底,威胁行为者是机会主义者,并将大多数组织视为目标,无论其规模大小。如果网络犯罪分子注意到漏洞,该公司就是公平的游戏。
勒索软件是如何部署的?
网络钓鱼攻击
勒索软件最常见的传播方式是通过网络钓鱼攻击。网络钓鱼是一种社会工程形式,是一种有效的攻击方法,因为它依靠欺骗和制造紧迫感。威胁行为者诱骗员工打开电子邮件中的可疑附件,这通常是通过模仿高级员工或其他受信任的权威人物来实现的。
恶意广告
恶意广告是网络犯罪分子用来部署勒索软件的另一种策略,即购买广告空间并感染恶意软件,然后将其显示在受信任的合法网站上。一旦点击广告,甚至在某些情况下,当用户访问托管恶意软件的网站时,该设备就会被恶意软件感染,该恶意软件会扫描设备以查找可利用的漏洞。
利用易受攻击的系统
勒索软件也可以通过利用未打补丁和过时的系统来部署,就像 2017 年的情况一样,当时 Microsoft Windows 中的安全漏洞 EternalBlue (MS17-010) 导致了全球 WannaCry 勒索软件攻击,该攻击蔓延到 150 多个国家/地区。
这是 NHS 遭受的最大网络攻击:损失了 9200 万英镑,外加 IT 支持恢复受攻击影响的数据和系统的额外成本,并通过取消预约直接影响了患者护理。
保护您的业务免受勒索软件侵害的四种关键方法
至关重要的是,企业必须了解勒索软件攻击可能如何影响他们的组织,以及他们如何防止网络犯罪分子破坏他们的系统并持有敏感数据以勒索赎金。据说,在拥有由 11-25 名员工组成的安全团队的组织中,多达 61% 的组织最担心勒索软件攻击。
NHS 本来可以避免受到 2017 年 WannaCry 勒索软件攻击的影响,方法是留意警告并远离过时的软件,确保制定战略来加强其安全态势。
您的企业必须通过实施正确的工具来帮助监控、检测和缓解网络和基础设施中的可疑活动,从而采取主动的网络安全方法。这将减少数据泄露和网络攻击的数量和影响。
Defense.com推荐了以下四种基本策略,以帮助防止勒索软件攻击并领先黑客一步:
1 — 培训
网络安全意识培训对于各种规模的企业都至关重要,因为它可以帮助员工发现潜在的恶意电子邮件或活动。
由于人为错误和员工没有发现风险,社交工程策略(例如网络钓鱼和尾随)很常见且成功。对于包含可疑链接或包含共享个人数据的异常请求的电子邮件,员工必须保持警惕,这些请求通常是由冒充高级员工的人发送的。
安全培训还鼓励员工查询您办公室的访客,以防止通过物理入侵进行勒索软件攻击。
实施网络安全意识培训将帮助您的企业定期对员工进行基本安全实践的教育和评估,最终创建一种安全文化,以降低数据泄露和安全事件的风险。
2 — 网络钓鱼模拟器
这些模拟器工具通过向员工发送虚假但真实的网络钓鱼电子邮件来支持您的安全意识培训。了解您的员工对真正的网络犯罪分子的策略有多么容易上当,可以让您填补他们培训中的空白。
当您将网络钓鱼模拟器与安全培训相结合时,您的组织可以减少成为勒索软件攻击受害者的机会。培训和测试的结合使您能够更好地防止网络犯罪分子狡猾地尝试渗透您的 IT 系统并植入恶意软件。
3 — 威胁监控
通过主动监控潜在威胁,您可以让您的企业不再成为网络犯罪分子的目标。Threat Intelligence 是一种威胁监控工具,可整理来自各种来源的数据,例如渗透测试和漏洞扫描,并使用这些信息来帮助您防御潜在的恶意软件和勒索软件攻击。您的威胁形势概述显示了哪些区域最容易受到网络攻击或数据泄露的风险。
积极主动可确保您比黑客领先一步,并通过向您的组织引入威胁监控工具,确保及早检测到任何可疑行为以进行补救。
4 — 端点保护
端点保护是了解哪些资产易受攻击、帮助保护它们并抵御勒索软件等恶意软件攻击的关键。端点保护不仅仅是典型的防病毒软件,它还提供高级安全功能,保护您的网络及其上的设备免受恶意软件和网络钓鱼活动等威胁。
端点保护应包含反勒索软件功能,以便通过监控文件更改和文件加密等可疑行为来有效防止攻击。隔离或隔离任何受影响设备的能力也是阻止恶意软件传播的一个非常有用的功能。
总之
随着勒索软件组织不断寻找可利用的漏洞,企业必须制定稳健的策略来防止勒索软件威胁:确保您的员工定期接受安全意识培训,设置威胁监控工具以检测和提醒您漏洞,并实施端点保护以保护您的网络上的设备。
遵循上述准则将增加您保护您的业务免受勒索软件攻击的机会,这些攻击可能会使您的组织损失大量金钱和声誉损失。
Defense.com 认为,无论规模大小,所有公司都应该能够获得世界级的网络保护。如需更多信息,请访问Defense.com。
