首页
论坛
课程
招聘

勒索攻击成美国梦魇?这份防范指南请收好

2021-05-12 17:26

安全事件

59日,美国交通部发布一份“区域紧急状态声明”,美国最大燃油管道运营商Colonial Pipeline因受勒索软件攻击,被迫临时关闭其美国东部沿海各州供油的关键燃油网络。此次勒索攻击使美国三个区域受到了断油的影响,共涉及17个州。这是美国首次因网络攻击事件而进入国家紧急状态,这次事件也敲响了关键基础设施网络安全的警钟

 

起因探寻

5月7日美国最大燃油管道商Colonial Pipeline遭到网络勒索软件攻击。

之后,Colonial Pipeline发表声明已经对关键系统作了断网处理,关闭所有的管道作业及部分的IT系统,以避免勒索软件的感染范围持续蔓延,并聘请第三方专家来调查此次事件牵涉的范围,同时知会相关机关请求帮助。

5月10日,黑客组织DarkSide在其官网发布声明,承认攻击了Colonial Pipeline。据BBC进一步的报道,DarkSide不仅渗透了Colonial Pipeline网络、加密了系统档案,还下载了近100GB的资料作为威胁。



DarkSide是一个组织,但是它在勒索业务上早已轻车熟路。去年8月,DarkSide发布了勒索软件Ransomware该软件不仅勒索大笔的赎金,还通过设置外泄资料系统向受害者展示所窃取的资料,造成受害者的恐慌。

类似的事件

近年来,针对关键基础设施的勒索攻击层出不穷,勒索金额越发庞大,造成的危害日益严重,影响更为广泛深远。

2020年4月,葡萄牙跨国能源公司EDP遭到勒索软件攻击EDP集团是欧洲能源行业(天然气和电力)最大的运营商之一,也是世界第四大风能生产商,在全球四个大洲的19个国家/地区拥有业务。勒索软件的攻击者声称,已获取EDP公司10TB的敏感数据文件,向EDP公司索要了约1090万美元

此外,2020年七月中旬,阿根廷电信被REvil勒索750万美元赎金REvil短短一周内便感染超过18000台计算机,REvil称如果阿根廷电信公司三天内不支付赎金,价格便会翻倍。



有报告称:“勒索软件攻击者明白被攻击后的时间对于企业来说有多宝贵,他们一直在想办法让勒索攻击的获利最大化。”在未来很长一段时间内,勒索病毒仍会是企业安全的头号敌人。

勒索病毒具有极强的隐蔽性攻击者很多都是利用未知漏洞、自定义工具、或者社工、钓鱼等方式获取系统管理员账号和权限,凭借合法身份、正常操作实施入侵,使得传统的安全防御手段失效,企业无法及时发现有效应对威胁。目前,该攻击具有以下特点:

1. 攻击对象精准化

攻击对象可定位到具体的政府、企业和个人,控制的数据对象普通的用户数据、计算机文件到与税务、金融相关的文件。

2. 感染方式多样化

勒索软件主要利用操作系统、智能终端系统的固有漏洞或计算机设备后门等为通道,进行大范围感染传播

3. 勒索模式服务化

勒索软件的使用者由最初的编写者变为如今的第三方即开发者为第三方提供勒索软件,后者支付一定费用或者将勒索所得的一部分返回来变现。现在这种勒索软件 DIY 套件在地下黑市论坛中随处可见所以即使不懂技术的犯罪分子也可以使用勒索软件进行网络勒索。

针对勒索软件的攻击我们能做什么

勒索病毒的攻击虽然强势,然而并不是攻无不克。面对勒索软件,企业需要强化互联网内部环境,向整体化防御和智能化响应转变,实现“安全防御-监测预警-威胁感知-联动处置”的安全运营闭环。以下是一些参考建议:

1. 加强网络边界防护力度

深度聚合零信任框架,在互联网环境内部署身份认证管理系统,对所有访问请求进行持续性加密、认证和强制授权,实现基于身份的动态管控,提升安全防护,由被动防御转为主动防御。

2. 采用基于行为的攻击检测解决方案

采用部署蜜罐等基于行为的攻击检测解决方案,通过在内外网中一键署高仿真蜜标、蜜罐和自定义蜜网,实时监测恶意代码、APT网络攻击及时感知勒索病毒的入侵、扩散、执行等各个环节,并及时告警,不断地提升网络边界的防护功能。

3. 建立应急机制建设

企业需建设紧急事件的防范和处置体系,定期开展预案演练,推进突发事件预测预警、信息报告、应急响应、应急处置和调查评估机制的实战能力。在系统上建立威胁情报,依托于大数据分析和机器学习技术对攻击行为进行关联分析,联动用户的其他安全设备对攻击者进行联动阻断,形成协同的安全监控响应一体防御方案,防止勒索软件的扩散。

4. 建设专业安全服务团队,强化网络安全人才队伍建设

建设一支专业化安全服务团队,面向企业领导、相关部门主要负责人和企业员工,定期组织开展网络安全防护培训,提高全员网络安全防范意识。 



声明:该文观点仅代表作者本人,转载请注明来自看雪专栏
最新评论 (0)
登录后即可评论