全球勒索病毒攻擊型態轉變,美國聯邦調查局(FBI) 日前表示攻擊事件鎖定特定目標、勒索金額高、手法高明的現象日益明顯。根據FBI特別探員Joel DeCapua的統計,最賺錢的勒索病毒Ryuk、Cysis/Dharma、Bitpaymer、SamSam及Sodinokibi,在過去6年間收到的贖金,少則六百萬、多則高達六千萬美元。勒索病毒初期常見鎖定個人攻擊,加密后勒索要求支付比特幣;為了加速獲利,攻擊的目標已轉向鎖定企業、組織、機構攻擊。
觀察2019全年勒索病毒感染地域數據可知,國內遭受勒索病毒攻擊的省市中,廣東、北京、江蘇、上海、河北、山東最為嚴重,其它省份也有遭受到不同程度攻擊。傳統企業、教育、政府機構遭受攻擊最為嚴重,互聯網、醫療、金融、能源緊隨其后。
2019全年勒索病毒攻擊方式依然以弱口令爆破為主,其次為通過海量的垃圾郵件傳播,勾結僵尸網絡發起的攻擊有上升趨勢。勒索病毒也通過高危漏洞,軟件供應鏈等形式傳播。
犯罪行為愈演愈烈,安全形勢不容樂觀。
疫情期間的勒索病毒防御
面對勒索病毒的攻擊,若能定期執行異地、脫機備份,可防止企業營運中斷。令人深惡痛絕的勒索病毒,通過誘導用戶下載數據,引發系統加密,迫使受害者支付贖金解密;而受害者如果拒付贖金,就改為恐嚇公布機密數據來加以威脅!所以,需在初期就避免、防范勒索病毒滲入企業。
勒索軟件攻擊行為有一些共同點,都先以與勒索軟件無關的惡意軟件進行感染,企圖關閉安全機制,竊取憑證,在企業網絡中橫向移動以偵察或擴大感染范圍,從開始到成功部署勒索軟件的時間,可能長達幾周甚至幾個月,值得注意的是,有時就算被勒索的企業已經支付了贖金,但黑客可能依然通過勒索軟件以外的惡意軟件進駐在系統中,這也是同一目標會被重復攻擊的主要原因之一。
當前,新冠肺炎疫情防控工作處于關鍵時期。受到疫情的影響,不少企業在開啟遠程辦公模式的同時,也在積極為全面復工進行準備。那么如何在守護身體健康的同時,高效而安全地以遠程模式完成工作?需要注意以下幾點安全提醒:
1、加強辦公設施設備的安全防護
安全更新會修復很多軟件問題,如果不及時更新打補丁,就有中毒的風險。注意開啟防火墻,并從官方渠道安裝軟件。
2、加強 WI-FI 安全使用意識
不要使用弱密碼,建議使用 8 位以上密碼,包含數字、字母等。
3、加強遠程網絡訪問控制
盡量使用 VPN、堡壘機等安全手段開展遠程辦公及運維工作;采用多種認證方式對接入者進行身份識別,避免越權訪問和賬號共用;可通過防火墻來限制對特定資源的訪問,同時對遠程訪問的網絡流量繼續進行監控、攔截和分析。
4、謹防勒索病毒
近期有不少黑客惡意制造帶有“冠狀病毒”、“疫情”、“武漢”等熱門字樣的電腦病毒,通過社交網絡、釣魚郵件等渠道進行傳播。企業要進一步強化員工網絡安全意識,不打開未知文件,不點擊來源不明的郵件鏈接和附件,不要下載來路不明的軟件并安裝,謹防釣魚攻擊及網頁跨站腳本攻擊。
守內安 SPAM SQR 以多層過濾機制對抗勒索病毒入侵
.ASRC 威脅特征、指紋庫及附件辨識技術,分級分類惡意郵件
.防毒引擎結合自動指紋辨識與 ASRC 病毒特征,提高攔截效果
.ADM 高級防御模塊,深層防御 APT、BEC、勒索病毒等新型態郵件攻擊
.動態沙箱整合,可疑附件拆離傳送至沙箱進行比對提高分析效能
.威脅郵件行為控管,降低誤點擊不當惡意網站或是執行惡意軟件的風險