是的,在新冠肺炎最严重的时期,网络钓鱼活动也激增了,其中的许多活动集中在冠状病毒问题、测试以及后来的疫苗上。现在我们也已经看到了这些活动的影响——勒索软件攻击的激增。Sophos报告称,在过去的一年中,全球有51%的企业成为了勒索软件攻击的目标,其中有73%的犯罪分子成功加密了数据。
此时此刻,不仅每一个新的勒索软件公告似乎都会比上一个的更大,而且我们也看到了勒索软件是如何影响日常生活的。在短暂的缓和后,威胁行为者又恢复了对医疗保健的攻击,切断了对MRI和X光机等设备以及患者数据的访问。
虽然许多攻击针对的是中小型企业——但就连我当地的兽医的记录都被加密了——而且它们也在寻找更大的目标,最重要的是关键基础设施。对Colonial Pipeline的袭击已经造成了恐慌,导致了天然气的短缺。像REvil这样的网络犯罪组织已经关闭了食品来源的供应链,并声称对软件供应商Kaseya的最新勒索软件攻击负责,该攻击已经影响了全球数百家公司。至少在撰写本文时,REvil正在向Kaseya勒索7000万美元,这是迄今为止最大的赎金。
随着勒索软件攻击的发生速度越来越快,以及在针对的越来越大,越来越关键的目标,我们很快就会看到超过1亿美元的赎金。CISA发布警告称,操作技术资产和控制权已经成为了越来越多的软件攻击目标。
一切都是为了最终目标——犯罪分子的经济利益
勒索软件出现在系统的什么地方并不重要。但它出现的时候,如果受到了影响,事件响应团队就需要告诉领导去关闭一切,直到攻击得到解决。你不能冒险让威胁去影响其他的一切,让网络犯罪分子在集群之间“跳跃”并感染其他任何的东西。威胁行为者有一个主要目的,那就是尽可能多地赚钱。只要能够获得收益,他们不会在乎会造成了多大的破坏。
每个企业都可能受到勒索软件的影响,但有些企业会比其他企业面临更大的风险。两个企业可能看起来几乎完全相同——相同的行业、相同的法规、相似的网络安全方法——但其中一个可能会比另一个更容易受到攻击。其中的一部分是由人类行为造成的——一个供应商的员工错误地点击了一封网络钓鱼电子邮件,就可以把一家本来安全的公司拖入勒索软件的陷阱。
有许多问题会增加组织的敏感性。安全行业可能才刚刚开始理解这些因素,它们会让一个企业脱颖而出,成为一个更有可能的易感目标。例如,通过扫描公共可见的远程管理端口、电子邮件配置参数、应用程序和操作系统的补丁级别以及整体IT架构中的其他因素而获得的数据都可用于得出相对风险概况。将这些数据与其他因素(如在暗网上发现的企业凭据数据量)结合起来,就有可能估计对手是否更有可能受到攻击,尤其是相对于同行业中的其他人或以前受到过攻击的人而言。
现有的解决方案可以利用机器学习来帮助企业,根据其漏洞来创建风险评分,甚至是将漏洞评级分析扩展到其供应链中的第三方去。几年前发生在Target身上的事情本应是第三方风险的警钟,但太多公司仍然忽视了这样一个事实,即供应商系统中的错误或漏洞也可能会导致攻击。坏人可以很容易地通过这些小家伙/或第三方进入一家公司,并在那里造成真正的损害,赚更多的钱。
什么是勒索软件的易感性
贵公司是如何回答以下问题的:
- 财务影响。你面临的网络安全风险有多大,你将如何根据潜在的财务损失来平衡这一风险和支出?
- 网络漏洞。你的组织在网络攻击面前有多脆弱?
- 你是否了解第三方风险?
- 外部攻击者是如何看待你的?
攻击者对你公司的了解比你可能意识到的要多的多,即使这种了解是来自于对你所在行业内其他组织的攻击。他们知道当关键基础设施受到冲击时会发生什么,例如,他们看到了Colonial Pipeline的反应,他们也将寻求利用具有类似漏洞的类似公司。
根据公司是如何应对这些问题的,以及从ML和AI中得出的分析可以让你深入了解如何与遭受勒索软件攻击的其他公司进行比较,以及如何避免成为下一个受害者。