如何保护您的组织免受顶级恶意软件的侵害

VSole2022-08-08 09:25:00

图片:土坯股票

对于网络安全前线的人们来说,2021 年又是艰难的一年。随着网络攻击的数量和复杂性都在增加,组织处于防御状态,试图保护他们的网络、数据和端点免受损害。世界各国政府越来越多地加强对公共部门和私营部门的帮助。一项新的政府公告着眼于 2021 年的顶级恶意软件菌株,并就如何阻止它们提供建议。

检查最常见的恶意软件类型和菌株

周四发布的联合咨询来自美国网络安全和基础设施安全局 (CISA) 和澳大利亚网络安全中心 (ACSC)。如咨询中所述,网络犯罪分子经常使用恶意软件来破坏易受攻击的计算机和移动设备。目标是访问受感染的系统以窃取敏感信息或传递勒索软件。

恶意软件的示例包括病毒、蠕虫、特洛伊木马、勒索软件、间谍软件和 rootkit。2021 年,CISA 和 ACSC 确定的恶意软件类型最多的是远程访问木马 (RAT)、银行木马、信息窃取程序和勒索软件。其中大多数已经存在了五年多,给了它们充足的时间来演变成不同的变体。

更具体地说,咨询中挑选出的顶级恶意软件菌株是 Agent Tesla、AZORult、Formbook、Ursnif、LokiBot、MOUSEISLAND、NanoCore、Qakbot、Remcos、TrickBot 和 GootLoader。所有这些都已经存在了至少五年,而 Qakbot 和 Ursnif 已经徘徊了十多年。

Qakbot 和 TrickBot 受雇于在俄罗斯默许下运作的欧亚网络犯罪分子,用于创建僵尸网络以发起或促进勒索软件攻击。该公告称,TrickBot 恶意软件通常为 Conti 勒索软件提供初始访问权限,该软件在 2021 年上半年用于全球近 450 次勒索软件攻击。

在其他恶意软件中,Formbook、Agent Tesla 和 Remcos 在 2021 年被用于广泛的网络钓鱼活动。网络钓鱼电子邮件和相关网站利用对 COVID-19 大流行的恐惧和担忧从企业和个人那里窃取个人数据和敏感凭证。

“大多数恶意软件都利用网络钓鱼电子邮件和恶意附件,这本身并不令人惊讶,尤其是当传统的安全检测和过滤一直难以从非恶意中识别出恶意时,”威胁情报主管 Paul Laudanski 说在电子邮件安全提供商 Tessian。“今天的威胁参与者利用独特的网络钓鱼 URL,而一次性使用的 URL 使得安全机构验证目标位置变得特别困难。”

安全专家如何保护他们的组织免受恶意软件威胁

为了保护您的组织免受最新的恶意软件攻击,该公告提供了以下提示:

保持所有软件更新

请务必更新您的操作系统、应用程序和固件。但优先修补已知被利用的漏洞以及关键的安全漏洞,这些漏洞可以在面向互联网的系统上实现远程代码执行或拒绝服务攻击。为了帮助完成此过程,请考虑使用补丁管理系统。此外,注册 CISA 的免费网络卫生服务,该服务提供漏洞扫描。

实施多因素身份验证 

随时随地使用MFA 。此外,要求所有帐户都使用强密码,包括服务帐户。不允许密码在不同系统中使用或重复使用,或存储在攻击者可能访问的系统上。

保护和监控任何 RDP(远程桌面协议)实例 

RDP容易受到安全漏洞的影响,是恶意软件和勒索软件的主要载体之一,因为它可以让攻击者未经授权访问远程会话。如果您绝对需要 RDP,请限制其来源并强制 MFA 保护帐户凭据不被泄露。如果外部需要 RDP,请务必使用VPN或其他方法来验证和保护连接。还监控所有远程访问和 RDP 登录尝试,在一定次数的尝试后锁定帐户,并禁用任何未使用的 RDP 端口。

保持关键数据的离线备份 

备份应定期运行,至少每 90 天运行一次。请务必测试您的备份过程并确保备份与网络连接隔离。确保备份本身已加密,并且备份密钥也离线存储。

为您的用户提供安全培训 

正确的安全意识培训可以教会员工如何发现和避免恶意社会工程和网络钓鱼活动。确保员工在收到可疑的网络钓鱼电子邮件或其他威胁时知道该做什么以及与谁联系。

软件网络钓鱼
本作品采用《CC 协议》,转载必须注明作者和本文链接
美国司法部在1月26日宣布了针对Hive勒索软件组织的长达数月的破坏活动,该组织针对全球80多个国家的1,500多名受害者,包括医院,学校,金融公司和关键基础设施。自 2022 年 7 月渗透到 Hive 网络以来,联邦调查局已向受到攻击的 Hive 受害者提供了 300 多个解密密钥。最后,该部门今天宣布,与德国执法部门和荷兰国家高科技犯罪部门协调,它已经控制了Hive用来与其成员通信的服务器和网站,破坏了Hive攻击和勒索受害者的能力。
勒索软件已成为一种日益普遍的全球威胁,2021年上半年,在众多网络威胁中表现最为亮眼也最为疯狂。据SonicWall报告称,相比2020年上半年,2021上半年勒索软件攻击数量增长了151%。攻击规模和频率以惊人的速度增长,复杂性和创新水平不断提高,成为政府、企业、个人最为关注的安全风险之一,也是网络安全最重大威胁之一。因此,有必要从发生原因、发展特点、打击措施和防御建议等方面进行分析研究。
国家互联网应急中心(CNCERT/CC)联合国内头部安全企业成立“中国互联网网络安全威胁治理联盟勒索软件防范应对专业工作组”,从勒索软件信息通报、情报共享、日常防范、应急响应等方面开展勒索软件防范应对工作,并定期发布勒索软件动态,本周动态信息如下: 一、勒索软件样本捕获情况
随着网络犯罪分子改变策略,利用当前事件和易受攻击的目标,通过新渠道推进其活动,某些类型的攻击已经升级。近期,微软发布了第二份年度数字防御报告,指出俄罗斯黑客在2020年7月到2021年6月间不仅攻击频率提高,成功入侵比例也从前一年的2成增加到3成,并且渗透政府组织搜集情报的行为也更加频繁,报告同时还将矛头指向朝鲜、伊朗和中国等。此外,报告还重点关注最新颖和与社区相关的威胁。
第4类事故占49%,而去年占所有事故的35%。自我报告的网络犯罪损失总计超过330亿美元。在与大流行有关的网络犯罪报告中,75%以上涉及澳大利亚人损失金钱或个人信息。报告的网络安全事件的平均严重程度和影响有所增加,近一半被归类为“重大”事件。这可能是澳大利亚第一起由网络犯罪事件直接导致的破产案件。
通过分析其多个平台上的数万亿个数据点,网络安全服务商Akamai Technologies公司的研究团队通过流行的网络攻击流量和技术发现了有关威胁行为者行为的新发现。这三份报告指出了最突出的安全趋势,并描绘了当前网络攻击格局的准确地图。 对勒索软件攻击趋势的最新分析突出了风险并提出了缓解措施,而对Web应用程序和API攻击趋势的分析提供了对勒索软件运营商和其他人使用的传播媒介的全新认识。对
网络安全威胁正变得日益复杂,组织日趋严密且资金充沛。安全运营中心是组织的眼睛和耳朵,当可疑或异常的网络安全事件发生时发出警报,其能迅速作出反应,以减少对组织的影响。NOC的主要职责是网络设备管理和性能监测。早期安全运营中心的主要职责包括处理病毒警报、检测入侵和应对意外事件。而安全运营中心在检测和预防这些威胁方面发挥了主要作用。企业在现有的SIEM技术上部署UEBA,以减少误报。
网络安全威胁正变得日益复杂,组织日趋严密且资金充沛。安全运营中心是组织的眼睛和耳朵,当可疑或异常的网络安全事件发生时发出警报,其能迅速作出反应,以减少对组织的影响。NOC的主要职责是网络设备管理和性能监测。早期安全运营中心的主要职责包括处理病毒警报、检测入侵和应对意外事件。而安全运营中心在检测和预防这些威胁方面发挥了主要作用。企业在现有的SIEM技术上部署UEBA,以减少误报。
经济衰退、利率上升、大规模科技裁员,支出也变得保守,对于这些因素的担忧,交易撮合者也因此变得谨慎。
后疫情世界中,勒索软件威胁最受企业安全人员关注,网络钓鱼和高级持续性威胁次之。
VSole
网络安全专家