如何用纵深防御应对勒索软件攻击

VSole2022-07-19 09:11:54

今天,勒索软件攻击继续困扰着全球范围内的组织,无论其规模大小。根据NCC小组发布的2021年度威胁监测报告,2021年估计有2690次勒索软件攻击,比2020年的1389次暴增了92.7%。新冠病毒大流行助长了勒索软件攻击的势头,勒索软件约占2021年全球网络事件的65.4%。北美和欧洲分别占所有攻击的53%和30%,是受攻击最多的地区。

勒索软件威胁指标

总体恶化

根据CyberSecurity Works发布的2022年第一季度勒索软件报告,十个勒索软件关键指标中有八个增高。一个看似积极的信号是:勒索软件漏洞检测能力似乎正在提高(不确定这是否是因为山寨版本增多,以及是否签名重复检测)。不论如何,与2021年相比,以下的2022年勒索软件威胁指标变化显示,当前勒索软件生态系统形势严峻:

2022年第一季度勒索软件指数

根据PhishLabs发布的2022年一季度勒索软件预案报告,勒索软件主要通过锁定目标企业的关键系统并发布被盗数据来勒索赎金。这种双重勒索导致赎金要价增加了144%,受害者被说服支付更多赎金,以避免泄露数据不会出售给第三方或在犯罪市场上发布。

可以理解的是,大多数遭受勒索软件攻击的组织要么冒着泄露数据的风险选择不支付数据,要么支付赎金以希望攻击者之后不会公布他们的数据。无论哪种方式,都是一个困难的选择,此外还经常受到其他决策的影响,例如声誉受损、运营中断和数据完全丢失。

勒索软件崛起的

三大动力

尽管大多数组织都采用了复杂的安全系统来应对网络攻击,但犯罪活动仍然在稳步增加,尤其是勒索软件,这主要由于以下三大驱动力:

初始访问代理(IAB):初始访问经纪人也是网络犯罪分子,他们专门入侵公司网络,然后将访问权出售给勒索软件攻击者或其他任何愿意购买的人。IAB可以使用多种方法未经授权访问受害者的网络。一些常见的技术包括通过暴力方法访问的远程管理软件、弱远程桌面协议和未修补的漏洞。IAB经纪人可以将其访问信息出售或转售给其他犯罪分子。犯罪分子购买公司网络的访问权的好处是显而易见的,购买者无需进行任何侦察工作,并且可以从“菜单”中进行选择,根据收入、国家和行业以及提供的远程访问类型来挑选受害者。

双重和三重勒索:双重勒索策略于2019年由Maze Ransomware组织首次使用。从那时起,该策略已被许多攻击者更广泛地使用,随后进一步发展为三重勒索。在双重勒索攻击中,攻击者会先窃取数据,再发动勒索软件攻击,然后威胁出售泄露数据。三重勒索涉及在原始目标拒绝支付赎金时对他们发起的额外攻击,或者对受泄露数据影响的受害者的客户发动攻击。

勒索软件即服务(RaaS):这是一种勒索软件即服务的租用模式,大大降低了勒索软件的技术门槛,通过RaaS,完全不懂编写代码的低技能攻击者也可以发起勒索软件攻击,使用增强型和经过验证的勒索软件变体参与企业级攻击。RaaS模型通常允许会员访问教学视频、24/7支持和专用仪表板。勒索软件本身是使用勒索软件构建器开发的,它是基于指令的自助软件。

纵深防御的

三大步骤

大多数企业的普遍做法是采用更被动的方法来保护其数字资产。虽然这可以有效防范许多网络威胁,但事实证明它对勒索软件攻击无效。因此,应该采取更积极的方法。主动的方式是提供了一种分层的安全方法。这种分层方法通常被称为“纵深防御”,使组织能够:

  • 分析现有安全态势以发现漏洞和漏洞,并对其进行补救以防止未来的攻击。
  • 在数据泄露的情况下,评估他们的哪些数据已在线泄露、数据的敏感性以及缓解的最佳方法。
  • 积极主动地防止数据泄露。

使用纵深防御作为防御勒索软件的分层方法涉及一种整体的安全方法。这种整体方法被细分为三个主要步骤:收集、整理和缓解。

收集

企业需要通过数据收集提高“能见度”。这可以通过从尽可能多的目标来源(包括社交媒体、新域和现有域以及电子邮件地址)中提取数据来实现。此外还应结合开源、深网和暗网监控情报。

电子邮件监控也非常重要。电子邮件仍然是勒索软件的主要攻击媒介。勒索软件通常通过冒充合法企业使用商业电子邮件泄露(BEC)邮件和网络钓鱼诱饵来传递。

公开互联网、深网、尤其是暗网监控至关重要,因为它使企业能够深入了解出售泄露数据的地下市场,并深入了解攻击者。

整理

对收集数据的整理包括筛选潜在的数千个数据,以便企业可以确定哪些会对他们的组织构成直接或潜在的风险。数据梳理和管理是一种多层方法,以期获得最好的自动化逻辑和分析结果,然后由专家进一步检查。简而言之,只有通过熟练的人工和自动化技术评估相结合,才能正确完成数据梳理,如果可能的话,还可以聘请专家对搜索结果的特定子集进行检查。所有这些工作都将有助于生成有效的勒索软件危害指标(IoC)和概念验证(PoC)。

缓解

收集和整理数据后,企业必须采取缓解措施。对于勒索软件,这需要通过技术程序阻止或删除恶意软件。

技术拦截器包括使用IoC自动拦截或由员工报告的可疑电子邮件,以阻止威胁在公司内部被利用。此外,必须阻止进出可疑域的用户流量。

删除是指完全删除为传播被盗数据或勒索软件而创建的任何数据或网站。当然,这涉及范围更广,没有执法部门的协助,单独的企业无法完成此项工作。事实上,“反攻”是违法的。

至于暗网,删除数据并不那么简单。最好的缓解措施是持续密切地监控与数据相关的活动,以便提出最佳的缓解措施。

传统上,企业在防御勒索软件攻击时采用了许多被动方法。虽然这些方法通常被视为行业标准并且在过去有所帮助,但被动方法大多已经过时,并没有提供针对更现代勒索软件的整体安全方法。

随着勒索软件变种的演变,以及新的勒索软件变种在野外被发现和利用,企业需要一种更积极的安全方法——纵深防御,这是一种多层安全方法,通常称为“进攻性”安全。

分层的安全方法有助于在勒索软件攻击发生之前降低其影响。在已经发生勒索软件攻击的情况下,纵深防御方法可以为企业提供更多的补救行动选择,设计最佳缓解策略。

来源:@GoUpSec

软件勒索病毒
本作品采用《CC 协议》,转载必须注明作者和本文链接
事件报道根据CNBC透露的消息,暗网中所有跟REvil勒索软件团伙相关的网站从7月13日开始就全部神秘消失了
为各行业客户解决勒索病毒顽疾
勒索组织频繁发起勒索攻击的同时,也在快速对勒索病毒迭代更新,然而基于病毒特征库的传统杀毒软件遭遇新型勒索病毒时将毫无用武之地;勒索攻击形式多样、后果严重,终端EDR产品无“底线思维”兜底,完全依赖行为检测能力防范勒索病毒风险巨大;同时,基于防火墙、IDS、终端管理的常规解决方案,显然无法抵御已显著具备APT特征的勒索攻击,供应链攻击更使得常规方案在勒索攻击面前“漏洞百出”。为应对勒索病毒对关键信
1月30日,奇安信集团举办“椒图服务器安全管理系统-防勒索专版”产品发布会,推出针对勒索攻击防护的服务器端安全产品。勒索软件成为全球头号威胁,对抗勒索攻击已经迫在眉睫。因此,针对现行防护方案的瓶颈,奇安信提出“观其行、断其路、挖其根”的勒索病毒防护理念,打造的全新一代防护方案。
为此,亚信安全建议,要彻底解决“弹窗”骚扰,同时扫清“弹窗”背后的木马软件勒索病毒、挖矿病毒等安全威胁,需要部署信端终端安全管理系统,更需要进一步建立终端安全一体化的防护平台。其次,一站式方案构建终端安全平台,全面覆盖威胁防御和终端安全管理,支持大规模分级部署、支持多级管理架构,并可与亚信安全其他产品,以及第三方管理平台集成实现智能联动和统一管理。
12月21日,由ZOL联合行业协会举办的科技无疆·2020年度科技产品大奖评选结果正式公布。本次评选对今年新发布上市的各类科技产品进行评估,涉及16个科技大类,80余条细分产品线。经过初选、复选和终审的层层角逐,最终选拔出今年的年度卓越产品奖、年度优秀产品奖、年度推荐产品以及年度行业创新奖。其中,在企业安全产品线中,绿盟WEB协同安全解决方案WAAP、华为USG6655E系列AI防火墙获荣获202
从“黑掉卫星”挑战赛分析美太空安全攻击手段
CryptON勒索病毒, 又称为X3M、Nemesis、Cry3勒索。近日,安全专家捕获到CryptON勒索病毒的最新变种,后缀格式为.firex3m。
对这款勒索病毒与CrySiS勒索病毒相关的信息,可以去参考笔者之前的一篇文章,里面有详细的介绍。
受影响的系统包括电子邮件、车载计算机和一些执法数据库。
VSole
网络安全专家