关于勒索攻击,绝大多数企业存在的三个认知误区

网络空间,有一个挥之不去的“幽灵”,它的名字就叫勒索攻击。

近年来,企业遭受勒索攻击的事件被频频曝光。就在不久前,国家安全部曝光了一起境外黑客组织对我国某高新科技企业实施勒索攻击的案例,该企业的相关信息化系统及数据被加密锁定,生产经营活动被迫停止。国家安全部称,日益猖獗的境外网络勒索攻击,已成为我国网络安全“公害”。而国内外各种报告也显示,勒索攻击日益泛滥,已经成为数字时代的流行病。

勒索攻击的三大认知误区

然而,对于国内绝大多数的中小企业而言,对勒索攻击仍然是知之甚少,普遍存在着几个常见认知误区:

误区1:勒索攻击只爱“吃大户”,不屑去勒索中小企业

真相:被勒索攻击企业中,中小企业占比达75%

很多人对于勒索攻击的了解来自于媒体报道,这就形成一个假象:中招勒索攻击的多是大型企业机构,中小企业似乎不是攻击者的青睐对象。这其实是一个典型的幸存者偏差误区,因为中小企业基数庞大,被勒索攻击的频次更高,但媒体往往优先选择大型企业遭到勒索攻击作为报道对象。


美国司法部的报告中显示,2021年被勒索病毒攻击的企业中,中小企业占比达到了惊人的75%。可见,随着勒索服务的成熟,攻击者不再只盯着大企业,形成了追求大企业的高赎金,追究小企业的高数量、大小通吃的局面。

误区2:勒索攻击只是偶发性事件,自己能侥幸躲过去

真相:2031年每2秒将发生一次勒索攻击

这种认知误区主要是典型侥幸心理,对于勒索攻击寄希望于亡羊补牢、事后补救。而真相则是:勒索团伙已经形成规模经济,频次越来越高,范围越来越广。


研究表明,勒索团伙采用撒网式攻击,中小企业更容易中招。从数量上看,勒索软件攻击2022 年同比增长13%,增幅超过过去五年的总和;从频率来看:2022年每11秒发生一次勒索攻击;2031 年,每2秒将发生一次勒索攻击;而从赎金角度:2023 年全球支付赎金达 11 亿美元,同比增长约100%,平均勒索赎金达154 万美元,同比激增接近100%。

误区3:勒索攻击只要交赎金,就能息事宁人了

真相:交赎金如同抱薪救火,薪不尽,火不灭

很多中小企业因为缺少专门安全人员,遇到勒索攻击之后大都束手无策,只能选择乖乖交钱。而且九成以上的企业因为害怕对自己的品牌造成伤害,都在支付赎金以后选择了静默。

然而,支付了巨额赎金,就能够息事宁人、花钱买平安么?答案是No!

根据市场调查机构 Censuswide 公布的数据,大约 80%选择支付赎金的组织会遭到第二次攻击,其中 46% 被认为是来自同一个团伙。一家在勒索软件事件后支付了数百万美元的公司,在交出加密货币后的两周内,又被同一黑客攻击了。


而且,即使受害者支付了赎金以重新获得其加密文件的访问权,也经常出现问题。46%的支付者发现一些数据被破坏,3%的人根本没有拿回他们的数据。


正如《六国论》中所言,“以地事秦,犹抱薪救火,薪不尽,火不灭。”给勒索团伙缴纳赎金也是这个道理,只会助长对方的嚣张气焰,引来频次和烈度更高的勒索攻击。

勒索常见攻击10大手段

恶意电子邮件附件:攻击者通过发送看似合法的电子邮件,附件中包含勒索软件。这些邮件可能会伪装成发票、快递通知、简历、办公文档等,诱导用户打开附件。

恶意网站和广告:用户访问被感染的网站或点击恶意广告后,可能会触发勒索软件的下载。这种攻击通常利用浏览器或插件的漏洞来安装恶意软件。

软件漏洞利用:攻击者利用未打补丁的软件或操作系统中的安全漏洞来安装勒索软件。这些漏洞可能存在于广泛使用的软件中,如Java、Flash Player、Adobe Reader等。

社会工程:通过欺骗用户下载或执行文件来传播勒索软件。社会工程攻击可能包括假冒技术支持、诱使用户点击链接或下载文件等。

远程桌面协议(RDP)攻击:攻击者通过暴力破解或利用弱密码远程登录受害者的计算机,然后手动安装勒索软件。

僵尸网络和恶意下载器:勒索软件通过其他恶意软件(如僵尸网络或下载器)传播,这些恶意软件已经在受害者的系统上占有一席之地。

受损的或假冒的软件更新:用户下载并安装看似合法的软件更新,实际上是勒索软件。这些更新可能会通过假冒的软件更新程序或通过破解软件的非法渠道传播。

网络钓鱼:通过发送看似来自可信来源的电子邮件,诱导用户点击链接或打开附件,从而下载勒索软件。

USB驱动器和外部设备:受感染的USB驱动器或其他外部存储设备可以在插入新系统时自动执行勒索软件。

供应链攻击:攻击者通过破坏软件供应链中的某个环节来传播勒索软件,例如感染合法软件的分发服务器。

德迅云安全”解决中小企业难题

勒索攻击迅猛,是毋庸置疑的事实,然而中小企业普遍存在两大痛点:一没钱,安全投入少,基础的终端和边界防护能力都不足;二没人,也就不知道该如何构建和提高安全防护能力,更不知道该如何解决出现的安全问题。


一、网络安全方面的措施

  1. 强化网络安全防护,实施防火墙、入侵检测和入侵防御系统等,阻止未经授权的访问和恶意攻击。

  1. 加密通信,使用加密协议和虚拟专用网络(VPN)等方式,确保数据在传输过程中的安全性和完整性。

  1. 强化访问控制,采用身份验证、多因素身份验证和访问权限管理等措施,限制数据的访问权限。

以上建议客户考虑高防服务器搭配德迅卫士使用,有效解决传统专注防御手段的被动处境,为系统添加强大的实时监控和响应能力,帮助企业有效预测风险,精准感知威胁,提升响应效率,保障企业安全的最后一公里。

二、存储安全方面的措施

  1. 数据备份和恢复,定期备份重要数据,并确保备份数据的完整性和可用性,以便在遭受勒索软件攻击时能够及时恢复数据。

  1. 存储加密,对存储在系统中的敏感数据进行加密保护,以防止未经授权的访问。

  1. 强化身份认证和访问控制,限制对存储设备的物理和逻辑访问,并确保只有授权人员可以进行操作。

  1. 设置安全策略,快照可防范数据误删和修改,以及防止勒索病毒篡改数据,若文件发生删除或修改时将自动产生快照文件,可从快照恢复原有文件。

  1. 设置容灾策略,建立容灾环境,设置双中心数据复制备份策略,主机房端处于可读可写状态,备机房端处于不可读写不可见状态。

以上建议客户考虑德迅云服务器,提供自动快照策略,实现无人值守的自动化数据备份,减轻运维部门工作负担,同时快照灵活易用,性能影响小,用户业务无感知,随时支持数据快照备份。支持秒级创建/回滚的极速快照和快照一致性组,以及云盘有多个快照额度,为客户数据提供更长的保护周期和更细的保护粒度。

三、应用安全方面的措施

  1. 安全审计和访问控制,实施严格的访问控制机制,限制用户对系统和数据的访问权限,并监测和审计用户的行为。确保只有授权的用户可以访问敏感数据,并及时发现异常活动。

  1. 强化身份认证,采用强密码策略,鼓励用户使用复杂的密码,并定期更换密码。可以考虑使用多因素身份验证,如指纹识别、令牌或短信验证码等,以增加身份认证的安全性。

  1. 安全漏洞管理,定期进行漏洞扫描和安全评估,及时修补和更新应用系统中的漏洞。确保应用程序和相关组件的安全性,减少攻击者利用已知漏洞进行入侵的机会。

  1. 强化数据加密,对敏感数据进行加密保护,包括数据在传输过程中和存储过程中的加密。使用强加密算法和安全协议,防止未经授权的访问和数据泄露。

  1. 定期备份和灾难恢复:建立完善的数据备份和恢复机制,定期备份应用系统和数据,并将备份数据存储在离线和安全的地方。确保备份数据的完整性和可用性,以便在遭受勒索病毒攻击时能够及时恢复数据。

  1. 保持应用系统的更新和升级:及时安装应用程序和操作系统的安全补丁和更新,修复已知的漏洞和弱点,以减少遭受勒索病毒攻击的风险。

以上建议用户考虑漏洞扫描服务 VSS(自动发现网站或服务器在网络中的安全风险,为云上业务提供多维度的安全检测服务,满足合规要求,让安全弱点无所遁形 )以及搭配日记审计(对网络日志、安全日志、主机日志和应用系统日志进行全面的标准化处理,及时发现各种安全威胁、异常行为事件;为运维提供全局的视角,一站式提供数据收集、清洗、分析、可视化和告警功能)

四、桌面安全方面的措施

  1. 安装可靠的安全软件,使用经过验证和信誉良好的安全软件,如杀毒软件和防火墙,确保其及时更新,并进行全面系统扫描和实时文件监控,以检测和阻止潜在的勒索病毒攻击。

  1. 及时更新操作系统和应用程序,定期安装操作系统和应用程序的安全补丁和更新,以修复已知的漏洞和弱点,减少遭受勒索病毒攻击的风险。

  1. 谨慎打开邮件和附件,避免打开来自未知发件人或可疑邮件的附件,尤其是包含可执行文件、宏或脚本的附件,因为这可能是勒索病毒传播的途径之一。
  2. 谨慎点击链接:避免点击来自未知或不受信任的链接,特别是通过电子邮件、社交媒体或不受信任的网站发送的链接,因为它们可能会导致恶意网站或下载恶意软件。

  1. 备份和恢复数据,定期备份重要数据,并将备份数据存储在离线和安全的位置,以防止数据丢失。同时,确保备份数据的完整性和可靠性,以便在遭受勒索病毒攻击时能够及时恢复数据。

  1. 强化密码和身份验证,使用强密码,并定期更改密码。同时,启用多因素身份验证,如指纹识别、令牌或短信验证码等,以提高账户的安全性。

  1. 增强安全意识:教育和培训用户如何识别和避免潜在的勒索病毒攻击,如不打开可疑链接和附件,不下载未经验证的软件等。提高用户的安全意识和警惕性对于防范勒索病毒非常重要。

五、管理方面的措施

  1. 制定和执行安全策略,制定明确的安全策略和规范,确保全体员工了解和遵守安全政策。这包括密码策略、访问控制、数据备份和恢复、更新和补丁管理等方面的规定。

  1. 建立安全团队,组织一个专门的安全团队,负责监测、评估和应对安全威胁,包括勒索病毒。安全团队可以负责实施安全措施、进行安全培训和意识提升、定期进行安全审计等工作。

  1. 做好员工培训和意识提升,提供定期的员工安全培训,教育员工如何识别和应对勒索病毒攻击。员工应该了解勒索病毒的工作原理、常见的传播途径和防御方法,以养成安全的行为习惯。

  1. 实施安全审计和监测,建立安全审计机制,对系统和网络进行定期的安全审计和监测,以发现潜在的安全漏洞和异常行为。实时监控可以及早发现勒索病毒攻击的迹象,并采取相应的应对措施。

  1. 建立紧急响应计划,制定并测试紧急响应计划,以应对勒索病毒攻击。计划应包括恢复数据的步骤、隔离感染的系统、通知相关人员和当局等,以便在受到攻击时能够迅速采取行动。

  1. 定期演练和渗透测试,定期进行安全演练和渗透测试,以验证安全措施的有效性并发现潜在的漏洞。这有助于及时纠正安全问题,提高组织对勒索病毒攻击的抵抗能力。

  1. 与安全专家合作,与专业的安全机构或顾问合作,进行安全评估、威胁情报分享和安全服务提供。这些合作可以提供更深入的安全专业知识和技术支持,帮助组织建立更强大的安全防御能力。

总结

通过采取这些关键的防范措施,可以大大降低遭受勒索病毒攻击的风险,并保护自己和组织的数据和系统安全。记住,预防胜于治疗,防范勒索病毒攻击是每个人的责任。始终保持警惕,并与团队合作,以确保企业的数字资产和机构的安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/607884.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Window7镜像注入USB驱动,解决系统安装后无法识别USB

Window7镜像注入usb驱动 Window7镜像注入usb驱动方法一方法二 Window7镜像注入usb驱动 一般4代酷睿之后的主机需要安装usb驱动才能驱动usb,导致很多Windows原版镜像安装后无法识别usb键盘 方法一 1.直接采购PS2 接口键盘、PS2 接口鼠标 方法二 使用联想镜像注入…

光峰科技2023年营收、净利润均双位数下滑,新一年延续?

近日,深圳光峰科技股份有限公司(688007.SH,下称“光峰科技”)对外公布了2023年和2024年一季度的经营“成绩单”。 透视财报不难看出,虽然光峰科技在降低成本、提振销售等层面下足了功夫,但受制于市场需求式…

测试项目实战——安享理财1(测试用例)

说明: 1.访问地址: 本项目实战使用的是传智播客的安享理财项目(找了半天这个项目能免费用且能够满足测试实战需求) 前台:http://121.43.169.97:8081/ 后台:http://121.43.169.97:8082/ (点赞收藏…

Git泄露(CTFHUB的git泄露)

log 当dirsearch 扫描一下,命令: python dirsearch.py -u url/.git 发现存在了git泄露 借助kali里面,打开GitHack所在的目录,然后 输入: python2 GitHack.py -u url/.git/ 必须要用Python2 tree 命令 可以看到…

Paddle 基于ANN(全连接神经网络)的GAN(生成对抗网络)实现

什么是GAN GAN是生成对抗网络,将会根据一个随机向量,实现数据的生成(如生成手写数字、生成文本等)。 GAN的训练过程中,需要有一个生成器G和一个鉴别器D. 生成器用于生成数据,鉴定器用于鉴定数据的准确性&…

车载测试___面试题和答案归纳

车载面试题 一、实车还在设计开发阶段,大部分测试通过什么测试? 答案:通过台架和仿真来完成的 二、测试部分划分? 测试部门是分为自研,系统,验收,自研部门是开发阶段测试,系统部门…

95、动态规划-编辑距离

递归暴力解法 递归方法的基本思想是考虑最后一个字符的操作,然后根据这些操作递归处理子问题。 递归函数定义:定义一个递归函数 minDistance(i, j),表示将 word1 的前 i 个字符转换成 word2 的前 j 个字符所需的最小操作数。 递归终止条件…

llama.cpp制作GGUF文件及使用

llama.cpp的介绍 llama.cpp是一个开源项目,由Georgi Gerganov开发,旨在提供一个高性能的推理工具,专为在各种硬件平台上运行大型语言模型(LLMs)而设计。这个项目的重点在于优化推理过程中的性能问题,特别是…

(七)JSP教程——session对象

浏览器和Web服务器之间的交互通过HTTP协议来完成,HTTP协议是一种无状态的协议,服务器端无法保留浏览器每次与服务器的连接信息,无法判断每次连接的是否为同一客户端。为了让服务器端记住客户端的连接信息,可以使用session对象来记…

Java毕设之基于springboot的医护人员排班系统

运行环境 开发语言:java 框架:springboot,vue JDK版本:JDK1.8 数据库:mysql5.7(推荐5.7,8.0也可以) 数据库工具:Navicat11 开发软件:idea/eclipse(推荐idea) 系统详细实现 医护类型管理 医护人员排班系统的系统管理员可以对医护类型添加修改删除以及…

Error: error:0308010C:digital envelope routines::unsupported 问题如何解决

Error: error:0308010C:digital envelope routines::unsupported 通常与 Node.js 的加密库中对某些加密算法的支持有关。这个错误可能是因为 Node.js 的版本与某些依赖库不兼容导致的。特别是在 Node.js 17 版本中,默认使用 OpenSSL 3,而一些旧的加密方式…

电商核心技术揭秘53:社群营销的策略与实施

相关系列文章 电商技术揭秘相关系列文章合集(1) 电商技术揭秘相关系列文章合集(2) 电商技术揭秘相关系列文章合集(3) 电商技术揭秘四十一:电商平台的营销系统浅析 电商技术揭秘四十二&#…

Python轻量级Web框架Flask(13)—— Flask个人博客项目

0、前言: ★这部分内容是基于之前Flask学习内容的一个实战项目梳理内容,没有可以直接抄下来跑的代码,是学习了之前Flask基础知识之后,再来看这部分内容,就会对Flask项目开发流程有更清楚的认知,对一些开发细节可以进一步的学习。项目功能,通过Flask制作个人博客。项目架…

YOLOv9中模块总结补充|RepNCSPELAN4详图

专栏地址:目前售价售价69.9,改进点70 专栏介绍:YOLOv9改进系列 | 包含深度学习最新创新,助力高效涨点!!! 1. RepNCSPELAN4详图 RepNCSPELAN4是YOLOv9中的特征提取-融合模块,类似前几…

制造业的智慧进化:机器学习与人工智能的全方位渗透

🧑 作者简介:阿里巴巴嵌入式技术专家,深耕嵌入式人工智能领域,具备多年的嵌入式硬件产品研发管理经验。 📒 博客介绍:分享嵌入式开发领域的相关知识、经验、思考和感悟,欢迎关注。提供嵌入式方向…

libcity 笔记:添加自定义dataset

假设我们把libcity/data/dataset/trajectory_dataset.py复制一份到libcity/data/dataset/dataset_subclass/GeolifeDM_dataset.py,里面内容不变,只是把class的名字换了 那其他需要修改哪些内容,使得这个dataset生效呢 libcity/data/dataset/d…

国内唯一!阿里云荣膺MongoDB“2024年度DBaaS认证合作伙伴奖”

近日,在MongoDB用户大会纽约站上,阿里云荣膺MongoDB“2024年度DBaaS认证合作伙伴奖”。这是阿里云连续第五年斩获MongoDB合作伙伴奖项,也是唯一获此殊荣的中国云厂商。 MongoDB是当今全球最受欢迎的非关系型数据库之一。凭借灵活的模式和丰富…

Web3探索加密世界:如何避免限制并增加空投成功的几率

今天分享空投如何避免限制以提高效率,增加成功几率,首先我们来了解什么是空投加密,有哪些空投类型。 一、什么是空投加密? 加密货币空投是一种营销策略,包括向用户的钱包地址发送免费的硬币或代币。 加密货币项目使用…

【Linux】深浅睡眠状态超详解!!!

1.浅度睡眠状态【S】(挂起) ——S (sleeping)可中断睡眠状态 进程因等待某个条件(如 I/O 完成、互斥锁释放或某个事件发生)而无法继续执行。在这种情况下,进程会进入阻塞状态,在阻塞状态下,进程…

Python批量修改图片文件名中的指定名称

批量处理图像时,图片名有时需要统一,本教程仅针对图片中名如:0001x4.png,批量将图片名中的x4去除,只留下0001.png的情况。 如果想要按照原图片顺序批量修改图片名,参考其它博文:按照原顺序批量…
最新文章