0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

勒索软件的仍将持续作恶,备份策略或成解决方法

如意 来源:IT168 作者:IT168 2020-07-01 11:12 次阅读

勒索软件在全球范围张开了利爪。

数据显示,仅2019年,企业级别的勒索案件比例上升了12%,涉案金额逾115亿美元。随着近年来犯罪分子不断开发新手段渗透IT环境、截获数据,勒索软件受害者不断攀升。

近期,随着新型冠状病毒在全球爆发,勒索软件的攻击势头也呈现出上升和频率增加的趋势。企业、学校等组织纷纷进入办公、教学的“云时间”,勒索病毒也改头换面成“疫情追踪应用”甚至“世卫组织健康指南”进行钓鱼攻击。而特殊时期“云办公”的分散性,无疑增加了勒索软件对组织及其雇员的威胁。

抗疫期间持续作恶的勒索软件,在2020年进入了一个新的十年。勒索软件将在未来呈现怎样的变化趋势?企业与机构又该如何应对挑战?这些问题成为了摆在无数组织面前的现实议题。

趋势一:公共部门、医疗业及制造业将成勒索软件的头号目标

不同于“绿箭 (Ryuk)”和“想哭 (WannaCry)” 等勒索软件借助大规模攻击,以网罗大量受害者的形式坐收回报,未来我们将看到勒索软件变得更具针对性,着重攻击那些可获得“最高投资回报”的行业。

其中,公共部门、医疗业和制造业极有可能成为勒索软件的头号目标。无论是公共部门、医疗业还是制造业,均在日常运营中极其依赖关键任务信息,如果勒索攻击使其基本服务中断,组织将没有太多时间进行周转斡旋,对黑客而言,这些行业支付赎金的可能性更大,“投入产出比”更高。

趋势二:知识产权——勒索软件黑客的下一标的

一家公司在市场立足后,下一步战略往往是多元化发展以增加收入。同理,勒索软件攻击者也期望创造新的数据渗透技术以提高利润收入。2020 年起,集数据锁定及数据渗透功能于一体的勒索软件的变种或将出现,并对最有利可图的数据——知识产权 (IP),发起攻击。

勒索软件曾以绕过防御并尽可能多地加密数据为主要目标,但换个角度看,如果勒索软件可以阻止某一组织获得产品原型、示意图或设计稿等信息,那他们也可选择盗取信息,通过转手竞争对手而获利。自此,勒索软件所引发的问题,不再仅限于数据访问被拒,亦涵盖数据泄露。

随着针对知识产权数据攻击行为的日渐增加,企业采用正确的数据保护手段以保障业务关键型数据也变得刻不容缓。

趋势三:社交骗局攻击愈演愈烈,辐射更广泛的供应链

社交骗局一直是网络罪犯的拿手好戏,黑客常常通过诱骗员工共享信息或下载其恶意软件的方式,获得抓取公司数字资产所需的凭据。自2020年起,我们或将看到专门贩卖被盗凭据的二级市场萌芽,使得网络罪犯能够更加快速、轻松地远程访问企业系统。

此外,勒索软件攻击者将越来越有针对性地攻击相邻目标以及其他可以访问目标受害者系统的账户,而非组织的现有雇员。这些相邻目标可能包括外部承包商、合作伙伴和协议供应商等。

为应对相邻目标攻击的难题,IT 和网络安全团队需在采购中发挥更大的效用,在与新供应商开展合作前,组织必须确认对方是否具备一定的数据保护能力。在这一趋势的影响下,数据责任将不再只是组织内部的议题,还将渗透至合作伙伴的选择中。

面对勒索软件的发展新趋势,Veritas建议,企业与机构需从以下五方面入手,构筑自身“防御力”。

(一) 确保雇员接受必要的培训:员工将数据保存在不受保护的位置或将招致难以估量的风险,为保障数据安全,确保用户遵循数据保护的最佳实践原则十分关键。由此,企业应为员工提供针对数据保护的必要培训,同时选择将关键数据保存至集中式服务器、数据中心或云中,以期降低风险。

(二) 基于数据洞察评估风险:对企业而言,数据洞察解决方案可帮助关键数据定位,并通过增加数据透明度,进一步帮助企业实现数据合规。此外,基于数据洞察,企业不仅可发现目前数据策略中存在的问题,更可以通过定位关键数据,确定数据恢复的优先排序。

(三) 实时进行软件升级:今年1月14日,微软宣布正式停止对Windows 7 系统的支持,有数据显示,在停止漏洞修复和补丁支持后,预计仍有 26% 的个人电脑运行Windows 7系统,这无疑意味着有将近四分之一的个人电脑自此将面临更大的勒索软件威胁。对于企业而言,确保软件实时更新十分关键,无论是大型亦或是中小型企业,都可实时软件更新纳入奇长期IT策略的范围,并确保尽快升级过渡至有持续支持服务的操作系统中。

(四) 尽快“打好”补丁程序:据Ponemon Institute 的数据显示,在经历过数据泄露事件的受访者中,仅 60% 的受访者表示,他们在收到相应的补丁程序后选择了加载运行。以此为鉴,企业应尽快将系统更新至最新状态,并确保在迁移至新版软件时仍可实时访问补丁程序,做好万无一失的防护。

(五) 始终做好备份计划:勒索软件之所以横行于世,仰赖的是对受害者心理的琢磨,他们认为支付赎金是其找回数据唯一且最便宜的方法。但调查显示,超过一半受害者在支付赎金后,仍无法从黑客处赎回数据。在此背景下,企业组织需创建独立、离线的数据备份副本,以确保其数据不受任何攻击的影响。与此同时,组织也需要主动监控和限制备份凭据,同时频繁地运行备份以降低潜在数据丢失的风险。同样重要的是,企业应定期对其勒索软件防御体系进行重复测试、压力测试,这对于确保组织备份策略是否能够与时俱进、发挥成效极其关键。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 备份
    +关注

    关注

    0

    文章

    75

    浏览量

    15641
  • 勒索病毒
    +关注

    关注

    1

    文章

    66

    浏览量

    9392
  • 勒索软件
    +关注

    关注

    0

    文章

    33

    浏览量

    3497
收藏 人收藏

    评论

    相关推荐

    EMI电磁干扰:原理、影响及解决方法详解?

    EMI电磁干扰:原理、影响及解决方法详解?|深圳比创达电子
    的头像 发表于 03-21 10:02 111次阅读
    EMI电磁干扰:原理、影响及<b class='flag-5'>解决方法</b>详解?

    PCB压合问题解决方法

    PCB压合问题解决方法
    的头像 发表于 01-05 10:32 261次阅读

    华为发布全闪备份一体机旗舰新品,并宣布备份软件开源

    2023年12月20日,在 OceanProtect 数据保护新品发布会上,华为正式发布全闪备份一体机旗舰新品,并宣布备份软件开源,以应对智慧金融、自动驾驶等场景对数据备份效率及数据安
    的头像 发表于 12-20 18:05 307次阅读
    华为发布全闪<b class='flag-5'>备份</b>一体机旗舰新品,并宣布<b class='flag-5'>备份</b><b class='flag-5'>软件</b>开源

    mysql备份还原哪些方法

    MySQL是一个开源的关系型数据库管理系统,备份和还原是保证数据安全性和可恢复性的重要措施。本文将详细介绍MySQL备份和还原的方法,包括物理备份和逻辑
    的头像 发表于 11-23 14:35 626次阅读

    SQL Server数据库备份方法

    SQL Server是一种用于管理和存储数据的关系型数据库管理系统。备份数据库是保护和恢复数据的重要措施之一,以防止意外数据丢失。在本文中,我们将详细介绍SQL Server数据库备份方法。 1.
    的头像 发表于 11-23 14:27 668次阅读

    全球勒索攻击创历史新高,如何建立网络安全的防线?

    勒索软件攻击猖獗黑灰产商业模式日渐成熟
    的头像 发表于 11-20 14:32 192次阅读

    备份软件关键能力报告原文分享

    我在前面企业备份&恢复软件魔力象限火热出炉,还是没有中国厂商(附报告链接)分享了Gartner备份软件的魔力象限,其配套的关键能力报告reprint版本我也找到了。一块分享给大家。
    的头像 发表于 09-28 16:34 628次阅读
    <b class='flag-5'>备份</b><b class='flag-5'>软件</b>关键能力报告原文分享

    勒索病毒“漫谈”(下篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access attack)。 2022年,随着俄乌战争的爆发
    的头像 发表于 07-24 14:41 477次阅读
    <b class='flag-5'>勒索</b>病毒“漫谈”(下篇)

    保护死区的概念和解决方法

    保护死区的概念和解决方法
    的头像 发表于 07-15 11:02 767次阅读
    保护死区的概念和<b class='flag-5'>解决方法</b>

    勒索病毒“漫谈”(中篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access attack)。
    的头像 发表于 07-13 16:14 288次阅读

    恒讯科技分析:云备份有什么优点和缺点?

    备份,也称为在线备份或远程备份,是一种将物理或虚拟文件或数据库的副本发送到辅助异地位置进行保存的策略,以防设备故障、站点灾难或人为不当行为。备份
    的头像 发表于 07-06 17:30 648次阅读

    勒索病毒“漫谈”(上篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access attack)。其作为一种新型电脑病毒,主要以邮
    的头像 发表于 07-04 11:28 322次阅读

    自动移动目标防御|为什么EDR不足以防止勒索软件|虹科分享

    现在平均每10秒就会有一次新的勒索软件攻击。威胁行为者已经变得足够强大和老练,足以成功地勒索爱尔兰和哥斯达黎加等国家政府。这并不意味着州级实体是他们的主要目标。恰恰相反,勒索
    的头像 发表于 05-31 09:34 443次阅读
    自动移动目标防御|为什么EDR不足以防止<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>|虹科分享

    虹科分享 | 网络安全评级 | SANS关于勒索软件和恶意软件入侵的调查得出的4个主要结论

    3月初,SANS研究所分享了他们基于2022年对勒索软件和恶意软件入侵的调查得出的一些有见地的发现。SANS研究所的使命是赋予网络安全专业人员以实用技能和知识,使世界变得更安全。这项调查包括来自
    的头像 发表于 03-29 11:09 525次阅读
    虹科分享 | 网络安全评级 | SANS关于<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>和恶意<b class='flag-5'>软件</b>入侵的调查得出的4个主要结论

    虹科分享 | 网络安全评级 | 勒索软件即服务(RAAS)如何让任何人成为黑客

    虹科分享|网络安全评级|勒索软件即服务(RAAS)如何让任何人成为黑客近年来,勒索软件即服务(RAAS)已成为一种日益增长的趋势,使任何连接到互联网的人都能成为黑客。过去,发动
    的头像 发表于 03-29 11:06 456次阅读
    虹科分享 | 网络安全评级 | <b class='flag-5'>勒索</b><b class='flag-5'>软件</b>即服务(RAAS)如何让任何人成为黑客