勒索軟體屢禁不止 如何降低遭受勒索軟體攻擊的風險?
勒索軟體仍然是一個重大風險——它已變得難以阻止,因為它是針對大多數防禦的有效攻擊媒介。對於企業而言,情況變得更糟,因為勒索軟體的針對性越來越強,並且傾向於使用多種攻擊媒介。勒索軟體將未修補的漏洞與惡意廣告、網路釣魚、社會工程和其他有針對性的載體結合使用。
它變得非常複雜,攻擊者甚至知道目標公司擁有什麼級別的網路保險,有時會與內部人員合作交付有效載荷。暗網甚至被用來購買勒索軟體即服務。考慮到上述因素,攻擊者現在可以在沒有任何程式設計知識的情況下部署利潤豐厚的攻擊網路。
因此,隨著勒索軟體促成的攻擊不斷升級,應考慮結合防禦機制來幫助降低風險。
勒索軟體防禦機制
1. 擁有可恢復的離線備份
確保防禦勒索軟體的最重要和最簡單的方法是透過可恢復備份的可用性,該備份可用於完全恢復。一個經常不被重視的明顯一點是,備份只有在可用於恢復時才有效。如果備份不能用於還原,則備份毫無意義。因此,經常測試備份是必不可少的。
此外,備份不應該是數字可達的,這意味著一旦備份完成,它就需要與數字連線的環境隔離。這樣做可確保內部人員和外部人員無法訪問它,從而保護備份隨時被修改並確保僅在需要時才可訪問。不幸的是,很多時候,在響應事件時,在勒索軟體負載透過攻擊者建立的遠端訪問傳送之前,備份已被刪除。
因此,優先勒索軟體防禦應首先確保可恢復的、不可訪問的備份在需要時可用併發揮作用。一旦實現了這一點,就可以考慮其他防禦選項來進行組合勒索軟體防禦。不要落入陷阱,在事件發生時,人們會意識到被認為具有功能的備份不可恢復或易受攻擊。測試製度是確保這種情況不會發生的關鍵。
2. 確保端點和伺服器是隔離的
如果您有一個扁平網路,這意味著所有機器都可以相互通訊,那麼從機器到裝置的橫向移動是可能的。為了限制這種配置可能造成的損害,應該建立一個“防火牆”。防火牆是將每臺機器保持在單獨網路中的網段。該網路由一組規則控制,這些規則決定了允許的交通流量。從而可以控制流量的橫向移動,不僅可以控制使用者,還可以控制勒索軟體等惡意軟體。
此策略適用於多種型別的網路,包括本地內部部署網路、遠端工作者的家庭網路和雲網路,並幫助組織檢測惡意軟體和勒索軟體。
無線網路的防禦尤其具有挑戰性,透過使用這種技術,您會發現您有一種有效的方法來管理所有網路中的橫向移動。
3. 掃描您的電子郵件
大多數勒索軟體感染透過電子郵件媒介進入組織。在撰寫本文時,Microsoft 365 電子郵件掃描無法有效阻止勒索軟體。因此,許多使用 Microsoft 365 的公司仍然受到感染並且仍然容易受到攻擊。需要改進的解決方案來限制透過電子郵件傳送給使用者的任何連結的執行,以減少威脅。有幾種系統可用於從電子郵件中刪除連結,並且只允許白名單連結獲得訪問許可權。這些型別的系統還在機器上安裝了一個可以沙箱連結的代理。當每個連結都有潛在的危害,每個附件都可能提供有效載荷時,您可能認為這是一項不可能完成的任務,但仍有希望。目前,大多數勒索軟體(目前)還不能輕易脫離沙箱,並且可以在不錯的掃描產品的幫助下被檢測到和中和。任何主流技術都更加無效,因為想要傷害的攻擊者也可以訪問它們。像 Microsoft 365 這樣的解決方案是基本的,此時如果不與防禦者或更高階的反惡意軟體結合使用,將使組織容易受到攻擊。重寫連結和將使用者可以訪問的 URL 列入白名單的技術以及強大的附件掃描是一種有效的勒索軟體防禦選項。將使組織變得脆弱。重寫連結和將使用者可以訪問的 URL 列入白名單的技術以及強大的附件掃描是一種有效的勒索軟體防禦選項。將使組織變得脆弱。重寫連結和將使用者可以訪問的 URL 列入白名單的技術以及強大的附件掃描是一種有效的勒索軟體防禦選項。
4. 清理您的網路流量
當使用者收到有針對性的電子郵件並單擊連結時,他們會被定向到一個網頁,該網頁下載惡意軟體或說服使用者這樣做。允許未經審查地訪問整個網際網路就像允許一個孩子在晚上獨自在城市裡跑來跑去。最好透過將與業務相關的站點列入白名單來引導使用者,並且只有在經過審查後才允許訪問這些站點。
5. 管理員帳戶
在網路安全中,刪除所有管理員許可權並使用具有最低許可權的計算機始終是一個好主意。這是對抗勒索軟體的又一障礙,會延遲活動並有助於檢測事件。
6. 快速修補一切
勒索軟體最常見的傳播方式之一是蠕蟲利用漏洞。大多數蠕蟲都在利用舊漏洞。通常,由於補丁沒有定期部署。由於攻擊者擁有與商業軟體公司一樣好的開發框架,攻擊者可以迅速採取行動。因此,一旦他們發現漏洞,他們就可以調整他們的程式碼,以一定的速度利用最新的漏洞。
修補可能仍然是最具威脅性的攻擊途徑之一,因為大多數公司修補的速度非常緩慢,並且需要數天甚至數週的時間來修補。攻擊者不斷地尋找缺口,當他們這樣做時,他們就會找到一個立足點,當他們準備好交付有效載荷時,他們可以利用這個立足點。或者,他們將暗網上的訪問權換成加密貨幣或“坐享其成”,直到他們確定了危害目標的最佳方式,而目標卻一無所知。
勒索軟體是一項有利可圖的業務
據估計,勒索軟體現在是一個價值超過 5 億美元的產業;對於攻擊者來說,這是一個簡單的選擇,對他們來說非常有利可圖。透過其不斷增長的成功,更大的團體正在開發強大的攻擊套件,人們可以訂閱或作為服務出售。
加密貨幣的興起也使得“工作”更容易獲得報酬,追蹤也更具挑戰性(因此,攻擊者不會經常被抓住)。因此,在不斷增長的勒索軟體市場中有許多專業攻擊者。
該行業正在組建一個工作組來應對這一日益嚴重的問題。然而,這有點像“貓捉老鼠”的遊戲,不幸的是,組織正在不斷填補老鼠的空白。
來自 “ https://techgenix.com/ransomware-defense/ ”,原文連結:http://blog.itpub.net/31545812/viewspace-2784203/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 印尼央行確認遭受勒索軟體攻擊
- 西班牙國家研究委員會遭受勒索軟體攻擊
- 勒索軟體攻擊影響
- 墨西哥國企石油公司Pemex Oil遭受勒索軟體攻擊,勒索3400萬美元
- 勒索軟體屢禁不止 智慧城市成為受害者或許只是時間問題
- 全球最大的保險巨頭AXA遭勒索軟體攻擊
- 勒索軟體攻擊加倍 公司該如何準備?
- 如何防止勒索軟體攻擊造成嚴重影響
- 勒索軟體攻擊的階段:從最初訪問到勒索
- 如何保護Windows網路免受勒索軟體攻擊Windows
- 勒索軟體攻擊猖狂,教你如何正確防範~
- Mandiant否認遭LockBit勒索軟體攻擊
- 拒付贖金,法拉利遭受勒索軟體攻擊後資料洩露
- Microsoft釋出有關阻止勒索軟體攻擊的指南ROS
- 挪威海德魯公司遭勒索軟體攻擊
- 勒索軟體攻擊:如何透過加密保護您的資料加密
- 警惕!Nas裝置正在受到Qlocker勒索軟體攻擊
- 多款直播軟體被關停:打擦邊球的直播軟體為何屢禁不止
- 針對雲服務的勒索軟體攻擊的未來
- 970萬客戶個人資料被盜,澳大利亞保險巨頭Medibank確認遭受勒索軟體攻擊
- 您的企業能否在勒索軟體攻擊中倖存?
- Shutterfly遭Conti勒索軟體攻擊,部分服務中斷
- Vice Society 勒索軟體正在利用PrintNightmare漏洞進行攻擊
- 攻擊不斷!QNAP 警告利用0day漏洞Deadbolt 勒索軟體攻擊
- 負責全球20%貨運量的鐵路巨頭髮布公告:曾遭受勒索軟體攻擊
- 破解勒索軟體
- 多國政府嚴厲打擊勒索軟體支付渠道、以色列醫院遭受重大勒索攻擊|10月18日全球網路安全熱點
- Check Point:單反相機已成為勒索軟體攻擊目標
- 大多數勒索軟體攻擊發生在夜間或週末
- 美媒:為什麼政府如此容易受到勒索軟體攻擊?
- 波音遭遇勒索軟體攻擊, WannaCry 成為最大懷疑物件物件
- 日經新聞亞洲總部遭勒索軟體攻擊
- 企業風險遠不止勒索軟體,盤點當今企業面臨的四種安全威脅
- 針對工業基礎設施的勒索軟體攻擊趨勢
- Sophos:2021年66%的受調查組織受到勒索軟體攻擊
- Cybereason:80%支付了贖金的企業再次遭勒索軟體攻擊
- 微軟建議勒索軟體攻擊受害者不要向黑客支付贖金微軟黑客
- 勒索1000萬美元,疑似LockBit勒索軟體團伙違規攻擊法國醫療機構