針對雲服務的勒索軟體攻擊的未來

安全頻道發表於2021-04-29

到目前為止,大多陣列織都敏銳地意識到與勒索軟體相關的風險。但在過去的一年裡,由於新冠疫情的爆發,推動了遠端勞動力的增長,SaaS平臺和服務對企業的成功越來越關鍵,並日益成為網路犯罪分子的目標。隨著這些威脅的不斷髮展,企業正面臨著所謂的雲端勒索軟體。這種新一代的勒索軟體攻擊被明確設計為透過雲傳播,並對與雲服務相關的SaaS資料進行加密。

雲勒索軟體的影響是什麼?根據最近的研究,估計勒索軟體的成本在2021年將超過200億美元。這些成本通常包括贖金費用、取證、法律工作、罰款和處罰以及資料恢復要求。2020年,73%的勒索軟體攻擊是成功的,這比前一年增加了600%。而每11秒就有一個新的組織成為勒索軟體的受害者。如今,勒索軟體攻擊造成的平均停機時間為16天。舉個例子,醫療機構每分鐘的停機時間要支付超過8,851美元。沒有最後一道防線。現實情況是,勒索軟體已經成為網路犯罪分子的一個價值數十億美元的產業。像任何其他成功的企業一樣,勒索軟體計劃希望每年都能顯示出積極的收入牽引力。

犯罪分子的目標到底是什麼?首先,網路犯罪分子正在尋找新的市場機會。由於新冠病毒的影響,很對線下企業臨時關閉,這減少了網路犯罪分子的新機會。因此,網路釣魚攻擊有所增加,2020年,全球超過75%的組織經歷了某種網路釣魚攻擊。在同一時期,雲服務和應用程式對企業來說變得更加關鍵。根據Synergy研究集團的資料,全球範圍內的雲基礎設施服務支出同比增長了35%,而Flexera的《雲狀況報告》顯示,大多數公司每年在雲服務上的支出超過了100萬美元。公司完全致力於使用谷歌工作空間、微軟Office 365、Salesforce、Dropbox和Box等服務,僅此而已。這種雲服務的採用和網路釣魚的高潮正在形成一場完美的安全風暴。

隨著雲服務在一個生態系統中積累了大量的使用者,它們成為犯罪分子的主要目標。試想一下,一個精心設計的勒索軟體攻擊可以對一大片使用微軟團隊或Salesforce的企業造成多大的傷害。在2020年,我們看到了對SolarWinds和微軟的首次成功攻擊。其經濟影響有可能是破壞性的。而且,隨著網路犯罪分子每年釋出越來越複雜的演算法,防範勒索軟體也變得越來越有挑戰性。例如,新的勒索軟體攻擊會阻止企業內部的反病毒軟體和備份代理,刪除備份的資料並下載敏感資訊。他們從網路瀏覽器和電子郵件客戶端竊取受害者儲存的憑證(並威脅說如果受害者不支付贖金,就將其上傳到公眾視野),以及更多。下面是一個針對SaaS資料的勒索軟體攻擊的簡單雲對雲的例子。

一個使用者收到一封電子郵件,似乎是來自他們的雲服務提供商。它要求使用者點選一個釣魚連結來更新一個應用程式。

使用者安裝了一個惡意的OAuth應用程式或Chrome擴充套件程式,該程式要求訪問Google Workspace或Microsoft 365 SaaS資料的許可範圍。

一旦許可權被授予,該應用程式就開始直接在雲中加密資料。

壞訊息是,沒有銀彈可以幫助你在雲中保持你的業務資料安全。但好訊息是,最佳做法的組合可以幫助你大大減少勒索軟體攻擊對你的組織的影響。你如何做到這一點?這裡有幾個建議。

使用第三方供應商持續7X24h監測你的SaaS環境。該供應商可以實時識別新的勒索軟體攻擊,對其進行補救,立即提醒你,並提供一個先進的事件響應計劃。這種解決方案的關鍵組成部分之一應該是機器學習和人工智慧演算法,可以最大限度地減少假陽性率,並使該過程自動化,以大大減少人為因素。

一定要備份你的資料。使用一個獨立的雲到雲備份供應商,將你的敏感SaaS資料備份到安全的雲端儲存中,日常備份是這個過程的重要組成部分。

透過部署反釣魚監控解決方案來保護自己免受網路釣魚的侵害。大多數網路釣魚郵件代表了勒索軟體攻擊的第一階段。

監視和評估您的員工安裝的第三方應用程式。這包括市場應用程式,Chrome擴充套件程式,載入項,iOS應用程式,Android應用程式,非市場應用程式以及任何其他有權訪問您的SaaS資料的應用程式。某些應用程式可能是定時炸彈,旨在在您最不希望的時候發起勒索軟體攻擊。

透過每季度實施一次安全意識培訓來教育您的員工。有許多線上工具可以幫助您解決此問題。繼續進行所有必要的資料安全性工作,例如管理檔案的許可權和訪問,概述清晰的安全性策略等等。

從歷史上講,網路犯罪分子要麼將目標鎖定在每個終端使用者身上,以希望獲得少量付款,要麼縮小範圍,只採用一種針對特定組織的社會工程學手段,針對更大的贖金採取一種手段。在雲勒索軟體時代不再如此,廣泛的業務部門對雲服務的大規模採用為這兩種方法建立了一個有吸引力的聚合點。他們之所以成功,是因為雲服務提供商在解決安全問題時表現落後。不要讓您的組織成為下一個受害者。使用上面的資訊來開始消除潛在的漏洞並阻止雲勒索軟體。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31545812/viewspace-2770579/,如需轉載,請註明出處,否則將追究法律責任。

相關文章