隨著企業開始適應了由疫情大流行引發的遠程工作,網絡安全專家開始擔心網絡犯罪分子可能會利用寬松的安全習慣,而一旦發生了這種情況,其后果可能會導致大規模的網絡攻擊。
是的,在新冠肺炎最嚴重的時期,網絡釣魚活動也激增了,其中的許多活動集中在冠狀病毒問題、測試以及后來的疫苗上。現在我們也已經看到了這些活動的影響——勒索軟件攻擊的激增。Sophos報告稱,在過去的一年中,全球有51%的企業成為了勒索軟件攻擊的目標,其中有73%的犯罪分子成功加密了數據。此時此刻,不僅每一個新的勒索軟件公告似乎都會比上一個的更大,而且我們也看到了勒索軟件是如何影響日常生活的。在短暫的緩和后,威脅行為者又恢復了對醫療保健的攻擊,切斷了對MRI和X光機等設備以及患者數據的訪問。
雖然許多攻擊針對的是中小型企業——但就連我當地的獸醫的記錄都被加密了——而且它們也在尋找更大的目標,最重要的是關鍵基礎設施。對Colonial Pipeline的襲擊已經造成了恐慌,導致了天然氣的短缺。像REvil這樣的網絡犯罪組織已經關閉了食品來源的供應鏈,并聲稱對軟件供應商Kaseya的最新勒索軟件攻擊負責,該攻擊已經影響了全球數百家公司。至少在撰寫本文時,REvil正在向Kaseya勒索7000萬美元,這是迄今為止最大的贖金。
隨著勒索軟件攻擊的發生速度越來越快,以及在針對的越來越大,越來越關鍵的目標,我們很快就會看到超過1億美元的贖金。CISA發布警告稱,操作技術資產和控制權已經成為了越來越多的軟件攻擊目標。
一切都是為了最終目標——犯罪分子的經濟利益
勒索軟件出現在系統的什么地方并不重要。但它出現的時候,如果受到了影響,事件響應團隊就需要告訴領導去關閉一切,直到攻擊得到解決。你不能冒險讓威脅去影響其他的一切,讓網絡犯罪分子在集群之間“跳躍”并感染其他任何的東西。威脅行為者有一個主要目的,那就是盡可能多地賺錢。只要能夠獲得收益,他們不會在乎會造成了多大的破壞。
每個企業都可能受到勒索軟件的影響,但有些企業會比其他企業面臨更大的風險。兩個企業可能看起來幾乎完全相同——相同的行業、相同的法規、相似的網絡安全方法——但其中一個可能會比另一個更容易受到攻擊。其中的一部分是由人類行為造成的——一個供應商的員工錯誤地點擊了一封網絡釣魚電子郵件,就可以把一家本來安全的公司拖入勒索軟件的陷阱。
有許多問題會增加組織的敏感性。安全行業可能才剛剛開始理解這些因素,它們會讓一個企業脫穎而出,成為一個更有可能的易感目標。例如,通過掃描公共可見的遠程管理端口、電子郵件配置參數、應用程序和操作系統的補丁級別以及整體IT架構中的其他因素而獲得的數據都可用于得出相對風險概況。將這些數據與其他因素(如在暗網上發現的企業憑據數據量)結合起來,就有可能估計對手是否更有可能受到攻擊,尤其是相對于同行業中的其他人或以前受到過攻擊的人而言。
現有的解決方案可以利用機器學習來幫助企業,根據其漏洞來創建風險評分,甚至是將漏洞評級分析擴展到其供應鏈中的第三方去。幾年前發生在Target身上的事情本應是第三方風險的警鐘,但太多公司仍然忽視了這樣一個事實,即供應商系統中的錯誤或漏洞也可能會導致攻擊。壞人可以很容易地通過這些小家伙/或第三方進入一家公司,并在那里造成真正的損害,賺更多的錢。
什么是勒索軟件的易感性
貴公司是如何回答以下問題的:
•財務影響。你面臨的網絡安全風險有多大,你將如何根據潛在的財務損失來平衡這一風險和支出?
•網絡漏洞。你的組織在網絡攻擊面前有多脆弱?
•你是否了解第三方風險?
•外部攻擊者是如何看待你的?攻擊者對你公司的了解比你可能意識到的要多的多,即使這種了解是來自于對你所在行業內其他組織的攻擊。他們知道當關鍵基礎設施受到沖擊時會發生什么,例如,他們看到了Colonial Pipeline的反應,他們也將尋求利用具有類似漏洞的類似公司。
根據公司是如何應對這些問題的,以及從ML和AI中得出的分析可以讓你深入了解如何與遭受勒索軟件攻擊的其他公司進行比較,以及如何避免成為下一個受害者。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。