0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何实现备份安全以防止勒索软件攻击

如意 来源:嘶吼网 作者:小二郎 2020-11-30 15:14 次阅读

根据恶意软件实验室Emsisoft发布的一份报告显示,2020年第一季度和第二季度成功的勒索软件攻击数量呈大幅下降趋势。

在COVID-19危机期间,美国公共部门成功的勒索软件攻击次数在2020年1月至2020年4月之间有所减少,但这种趋势如今再次出现了逆转。部分原因可能在于解除了限制以及大批员工返岗。

该研究还指出,自去年11月以来,包括DoppelPaymer、REvil / Sodinokibi和NetWalker在内的团体数量一直在稳定增长,它们不再单纯地加密美国公共部门的数据,还会进一步窃取并威胁公开泄露数据。

对此,Emsisoft的首席技术官Fabian Wosar警告称,

“2020年不应该继续步2019年的后尘。对于人员、流程和IT方面进行适当的投资,将导致勒索软件事件的发生率大幅降低,即便真的发生了勒索事件,其影响力以及破坏成本也会低得多。”

黑客声誉+潜在利润=更多勒索软件

勒索软件的成功商业模式以及受害者支付的巨额利润,使其受欢迎的程度持续飙升。与其他恶意软件商业模式不同,攻击者会窃取数据,然后在暗网上出售数据;利用勒索软件作为攻击媒介的黑客直接就可以从受害者那里获得赎金。他们通过破坏受害者的网络环境就可以实现这一点,而数字货币(通常是比特币)提供的匿名性也使他们获取报酬的行为成为可能。

此外,针对外行的定制解决方案,例如勒索软件即服务(RaaS)以及自制(DIY)套件,也提供了“开箱即用”的便捷性,利用这些工具发起攻击,进一步推动了勒索软件的增长。

总之,与勒索软件有关的犯罪才刚刚开始,攻击者的潜在利润是巨大的,且还有更多新的领域等待发掘利用。

勒索软件进化论

虽然目前绝大多数勒索软件仍然集中在文件加密(即加密文件,并要求支付赎金解密)上,但仍然出现了一些更为高级的攻击策略,因为一些攻击者已经领悟到,将文件作为“人质”,只是赚钱的一种方法。攻击——无论是通过破坏、窃取还是渗漏——然后要求受害者支付赎金以停止或恢复攻击,很可能才是恶意软件领域的未来。

数据损坏

文件和数据库损坏

目前,最常见的勒索软件攻击类型是使用加密API的文件损坏(加密)。但是,我们也看到了针对MongoDB和MySQL等数据库的损坏攻击。由于数据库通常是组织最敏感数据所在的地方,因此对数据库的勒索软件攻击可能会进一步增加。

请记住,加密只是损坏的一种表现形式。它还可以是:

完整的文件清除;

删除所有数据库表;

任何数据篡改(例如,更改数据库记录)

备份加密或完全清除

作为针对勒索软件的缓解技术,拥有备份非常重要。但是,依赖备份并不是理想的选择——主要是需要花费很多时间才能使系统恢复正常运行(显然,它们无法用作预防机制)。对于员工和客户而言,这种停机时间可能会造成巨大的损失——勒索软件锁定旧金山公共交通售票机就是一个例子。

尽管如此,在勒索软件攻击已经发生后,备份仍然是不错的缓解措施之一。拥有备份的企业也往往选择拒绝支付赎金,也正因如此,一些针对备份的勒索软件攻击开始出现,以最大限度地获得赎金。

如今,多种勒索软件——包括WannaCry和新变种的CryptoLocker都会删除微软Windows操作系统创建的卷影备份——卷影备份是微软Windows为方便恢复提供的简单方式。在 Mac上,攻击者从一开始就把备份作为目标。研究人员发现,2015年功能还不全面的首个Mac勒索软件就已经针对了使用名为时间机器的Mac OS X自动备份流程的磁盘。其机制很直接:加密备份数据以切断企业对勒索软件的控制,迫使他们支付赎金。攻击者越来越倾向于破坏备份。

此外,像SamSam和Ryuk同样是针对备份的勒索软件。去年11月,恶意行为者使用SamSam恶意软件,加密受害者电脑的备份,向包括医院在内的200多名受害者敲诈了3000多万美元。Ryuk则通过一个可以删除影子卷和备份文件的脚本,攻击了包括洛杉矶时报和云托管提供商Data Resolution在内的多个目标。

好消息是,如今,针对备份的勒索软件攻击还大多是偶然的,而不是有针对性的。Booz Allen Hamilton首席技术官David Lavinder表示,根据勒索软件的不同,它通常会通过爬取系统来寻找特定的文件类型,那么如果它遇到了备份文件的扩展名,就一定会加密它。

数据渗漏

数据渗漏这种方式,就像一片尚未发掘的“金矿”在等待恶意行为者。

以Vault 7-泄露CIA网络武器的文档,然后由WikiLeaks发布一事为例,让我们假设攻击者的目标是金钱,那么你认为哪种攻击形式——损坏或渗漏,对黑客而言才是最有利可图的,可能性包括:

加密数据并要求付款才能解密(损坏);

窃取数据并尝试在暗网上出售(渗漏);

窃取数据并要求付款以免泄露(泄露);

答案可能是渗漏。公开私有数据可能会使数据所有者最为害怕。这可能也是勒索软件流行性持续飙升的原因所在。暴露财务记录、病历、国家行为者数据、正在申请的专利或任何其他敏感数据是一个重大威胁。

如果他们能回到过去,你认为Netflix是否会选择支付赎金来阻止《女子监狱》(Orange Is the New Black)剧集的泄露?或者可能雅虎的高管会同意付款以阻止10亿用户帐户泄露的事情发生?

显然,我们永远无法确保支付完赎金就能从黑客手中拿回完整无损的数据(毕竟他们是恶意的),但是不支付赎金肯定会最终导致黑客公开或出售你的数据。需要注意的是,我们并非鼓励你选择支付赎金!我们要做的是不断完善自身流程,形成更为牢固紧密的保护网。

如今,我们已经看到了此类攻击(窃取文件或数据库,然后索要赎金)的示例,例如最早开启这种攻击模式的Maze勒索软件。2019年11月, Maze勒索软件加密了Allied Universal公司的许多计算机,要求其支付300个比特币(约合230万美元)来解密整个网络,并表示在加密之前已经窃取了受害者的文件,以此来进一步胁迫受害者支付赎金。

随后Sodinokibi、DoppelPaymer等多款勒索软件纷纷效仿。

2020年1月,Sodinokibi勒索软件背后的运营商窃取了美国时装公司Kenneth Cole 的大量数据,并威胁其支付赎金,否则将公开包含完整转储的被盗数据。在拒绝支付赎金后,3月份,Sodinokibi运营商发布了包含从美国时装公司Kenneth Cole 窃取的数据的下载链接。

8月份,Sodinokibi又破坏了美国烈酒和葡萄酒行业最大公司之一Brown-Forman的网络系统,窃取了其超过1TB的数据。

2020 年 3 月,DoppelPayme勒索软件入侵了Visser Precision(一家为汽车和航空业定制零件的制造商,客户涵盖SpaceX、特斯拉、波音、霍尼韦尔等)的电脑并对其文件进行了加密,要求Visser Precision在3 月份结束前支付赎金,否则将把机密文件内容公开至网上。

拒绝付款后,DoppelPaymer 在网上公开了这些机密数据。据悉,被泄露的信息包括 Lockheed-Martin 设计的军事装备的细节(比如反迫击炮防御系统中的天线规格)、账单和付款表格、供应商信息、数据分析报告以及法律文书等。此外,Visser 与特斯拉和 SpaceX 之间的保密协议也在其中。

虽然,此类攻击已经展露头角,但这显然只是冰山一角。数据渗漏有可能继续成为巨大的赚钱工具。

备份,不容忽视的防线

尽管窃取并威胁泄露数据的新攻击模式能够带来更多收益,但是简单的文件加密的形式仍然不会很快消失,因为该办法仍然行之有效,且潜在的攻击对象很广(无论是个人还是企业),而且防病毒解决方案也无法有效地阻止这种攻击。

而针对这种攻击形式,备份无疑是行之有效的缓解方式。定期备份数据的企业,当检测到勒索软件攻击时,就有机会能够快速恢复数据并将破坏降至最低。

在某些特殊情况下,比如NotPetya等大规模勒索软件模仿Petya勒索软件提出相似的勒索要求。在这种情况下,受害者哪怕支付赎金也无法恢复数据,因此良好的备份/恢复能力显得尤为重要。

正因为良好的备份如此有效,所以如今勒索软件的攻击者已经把矛头对准了备份流程和工具。所以,作为遭遇数据加密勒索时最后的防线和控制方式,备份也同样需要保护。

您可以通过采取一些基本的预防措施来保护备份和系统免受这些新型勒索软件策略的攻击:

1. 使用额外的副本和第三方工具补充Windows备份

为了防止勒索软件删除或加密本地备份文件,安全专家建议使用额外的备份或第三方工具或其他不属于Windows默认配置的工具。这样一来,恶意软件将无法得知删除备份的具体位置。而如果有员工感染了什么,也可以删除它并从备份中恢复。

2. 隔离备份

受感染的系统与其备份之间的屏障越多,勒索软件就越难进入。一个常见的错误是,用户对备份使用了与其他地方相同的身份认证方法。这样一来,如果你的用户账户被入侵,攻击者要做的第一件事就是升级他们的特权,而一旦你的备份系统使用了相同的身份验证,它们就可以轻松接管一切。

而使用不同密码的单独身份验证系统会使此步骤变得更难实现。

3. 在多个位置保存多个备份副本(321原则)

要实现全面的数据保护,建议公司保存重要文件的三份不同的副本,使用至少两种不同的备份方法,并且至少其中的一份需要被放在不同的位置:

3 份备份数据:也许有企业会认为三份数据备份有点过度,但假设数据故障是独立事件,同时遗失三份数据的机率便是百万分之一,并非是只有一份备份时的百份之一,这样可大大提高可靠性。另一个需要多于两份备份的原因,是可将主副本及备份存于不同地方。

存于2种不同媒介:用2种不同媒介保存可确保不会因为使用同一装置存储数据而引起相同的故障。由于同一存储方案的不同硬盘有可能连续发生故障,建议将数据存于至少2种存储媒介,而且媒介需要位于不同地方。

1个备份存于异地:由于火灾等意外即可损坏所有硬本备份,一个近年普及的存储选项是把数据存放于云端上,这个选项有其必要性。

4. 重要的事情说三遍:测试,测试,测试你的备份

除非能够可靠快速地恢复,否则备份没有任何价值。许多公司在遭受攻击之后,才发现自己的备份无法使用,或者过程太麻烦而无法实现恢复。如果备份程序无法以足够的细粒度执行备份或没有备份目标数据,有备份的企业也可能被迫支付赎金。例如,阿拉巴马州的蒙哥马利县就因为数据备份无法恢复被勒索软件加密的文件的问题,而被迫支付了500万美元赎金来最终恢复数据。

测试恢复过程包括确定数据丢失窗口。如果企业每周进行一次完整备份,就可能损失一周的数据,因为需要从上一个备份恢复。每天或每小时备份一次能大幅提高防护水平。更有细粒度的备份和尽早检测勒索软件都是防止损失的关键。

除了备份,我们要做的还有很多

如今,随着技术的不断发展,一些勒索软件会故意放慢速度,或者在加密前处于休眠状态,这两种技术意味着将很难知道需要从备份中恢复到什么时间点。此外,预计勒索软件还会继续找到更好的方法来隐藏自己,使恢复工作变得更加困难。

我们最近还没有看到像WannaCry和Petya这样的全球大规模攻击,但当它真的发生时,就必然会造成极大的破坏。

而处理勒索软件从来都并非易事,除了基本的备份工作之外,以下建议也将帮助您在面对勒索软件攻击时,最大程度地降低损害并防止攻击:

借助“开箱即用”的警报系统进行数据审核和监控——主要用于事件发生后的取证和事件响应;

启用实时阻止——只是进行威胁警报有时候已经为时已晚。实时阻止可以进一步防止攻击。除了实时阻止之外,有能力隔离其系统受到威胁的用户/主机也具有极大的优势;

使用欺骗技术——处理勒索软件最有效的方法之一是植入数据诱饵,让黑客窃取/破坏,然后在其访问数据时发出警报/阻止。欺骗黑客并利用它来发挥自己的优势;

执行定期的发现和扫描计划——识别敏感数据在网络中的具体位置;

实施内部威胁以及用户和实体行为分析(UEBA)技术——查找针对数据的异常访问行为,尤其是那些有权访问它的人,包括粗心、受到威胁甚至恶意的内部人员;

部署以数据为中心的整体解决方案——将解决方案与一个控制台一起使用,可以集中保护并获取有关文件、数据库、web和其他勒索软件攻击的信息。

勒索软件攻击将愈演愈烈,防护之路势必道阻且长,面临重压的企业组织必须全方位完善自身的防御系统,以更好地面临更加严峻的挑战。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 备份
    +关注

    关注

    0

    文章

    75

    浏览量

    15644
  • 数据备份
    +关注

    关注

    0

    文章

    54

    浏览量

    11660
  • 勒索病毒
    +关注

    关注

    1

    文章

    69

    浏览量

    9395
收藏 人收藏

    评论

    相关推荐

    一个好习惯,从此不惧勒索病毒

    平时学会对重要文档进行全方位的安全保护,提前应对勒索病毒 。 在腾讯电脑管家最新12.5版本的工具箱(工具箱-上网-文档守护者)中开启【文档守护者】功能。 随后,选择“全盘文档备份”,随后重启电脑
    发表于 05-19 22:45

    装机员教你如何防止轰动全球勒索病毒

    器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。装机员在此提醒广大校园网用户:1、为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,
    发表于 05-23 17:12

    让人气愤!!勒索病毒还真是害人不浅

    朋友安利了腾讯电脑管家的文档守护者功能之后,我第一时间下来试用了一下,这个功能不但可以实时防护勒索病毒的攻击,还可以随时备份我的重要文件,使用后现在感觉放心多了。现在病毒那么多,建议大家电脑还是不要裸奔比较好啊! `
    发表于 03-09 14:00

    数据中心巨头Equinix遭遇Netwalker勒索病毒软件攻击

    数据中心和托管巨头Equinix遭到了Netwalker勒索软件攻击,威胁参与者要求450万美元购买一个解密器,以防止泄露被盗数据。
    的头像 发表于 09-11 14:55 2148次阅读
    数据中心巨头Equinix遭遇Netwalker<b class='flag-5'>勒索</b>病毒<b class='flag-5'>软件</b><b class='flag-5'>攻击</b>

    勒索软件攻击后,采取五大步骤进行有效地恢复

    勒索软件已被许多人视为组织面临的最具威胁性的网络安全风险,2019年,超过50%的企业受到勒索软件攻击
    的头像 发表于 10-08 11:26 3913次阅读

    美国温哥华地铁系统遭到勒索软件攻击

    使用Egregor勒索软件攻击者在最初几个月的活动中表现的非常的活跃。在针对被攻击的美国零售商Kmart之后,Egregor团伙还用勒索
    的头像 发表于 12-07 15:53 1962次阅读

    勒索软件攻击将在2021年全面爆发

    “2021年,将是勒索软件爆发的一年”考虑到2020年勒索软件攻击情况,这样的预言应该很容易理解。为了阻止COVID-19传播,全球范围的
    的头像 发表于 02-12 16:20 2361次阅读

    如何制定云备份勒索软件保护策略?

    随着勒索软件和特定数据攻击等威胁不断增加,促使很多企业部署新的数据备份和恢复模型,其中包括基于云的存储。 大多数成熟的企业具有多层备份和复制
    的头像 发表于 02-23 17:46 1949次阅读

    保护备份数据免受勒索病毒攻击的方法

    勒索软件正成为对数据的头号威胁,这使得确保不良分子在执行勒索软件攻击时不会将您的备份数据和您的主
    的头像 发表于 03-01 15:49 2869次阅读

    一文剖析什么是勒索软件

    勒索软件 勒索软件又称勒索病毒,是一种特殊的恶意软件,又被归类为“阻断访问式
    的头像 发表于 09-06 09:15 3752次阅读
    一文剖析什么是<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>

    勒索软件是什么?什么驱动了当前勒索攻击的格局?

    勒索软件又称勒索病毒,勒索软件的本质是恶意软件攻击
    的头像 发表于 08-25 09:36 1605次阅读

    虹科分享|如何解决勒索软件安全漏洞

    近年来,各种网络攻击的数量和频率都在增加,每分钟都会发生数次勒索软件攻击入侵。如何解决勒索软件
    的头像 发表于 07-22 14:24 403次阅读
    虹科分享|如何解决<b class='flag-5'>勒索</b><b class='flag-5'>软件</b><b class='flag-5'>安全</b>漏洞

    自动移动目标防御|为什么EDR不足以防止勒索软件|虹科分享

    现在平均每10秒就会有一次新的勒索软件攻击。威胁行为者已经变得足够强大和老练,足以成功地勒索爱尔兰和哥斯达黎加等国家政府。这并不意味着州级实体是他们的主要目标。恰恰相反,
    的头像 发表于 05-31 09:34 499次阅读
    自动移动目标防御|为什么EDR不足<b class='flag-5'>以防止</b><b class='flag-5'>勒索</b><b class='flag-5'>软件</b>|虹科分享

    华为安全大咖谈 | 华为终端检测与响应EDR 第04期:如何对高级勒索攻击说“不”

    本期讲解嘉宾     0 1 勒索软件攻击,一种经久不衰的威胁,依然让全球企业倍感恐慌   万物相生相成,数字化转型提高了生产效率,但也给攻击者提供了更多的机会和手段,增加了网络
    的头像 发表于 09-19 18:45 475次阅读
    华为<b class='flag-5'>安全</b>大咖谈 | 华为终端检测与响应EDR 第04期:如何对高级<b class='flag-5'>勒索</b><b class='flag-5'>攻击</b>说“不”

    全球勒索攻击创历史新高,如何建立网络安全的防线?

    勒索软件攻击猖獗黑灰产商业模式日渐成熟
    的头像 发表于 11-20 14:32 214次阅读