全球勒索软件攻击次数年增14%,Check Point推出反勒索软件中心

全球勒索软件攻击次数年增14%,Check Point推出反勒索软件中心

Check Point 推出全新反勒索软件中心(Ransomware Hub),详细说明勒索软件的发展历程,回顾犯罪分子如何从最初 WannaCry 攻击仅向受害者勒索几百美元,扩展至今 Conti 黑客组织竟扬言索取数千万美元赎金。 Check Point 数据显示全球勒索软件攻击次数年增 14%,并指出组织若欲有效应对与日俱增的勒索软件威胁,应优先部署预防措施。

2017年WannaCry攻击开启了这类全球性、由国家支持的多种攻击手法先例;虽然WannaCry最初勒索金额仅为300美元,并未创下最高盈利纪录,但它象征勒索软件首次成为政治工具。 过去五年,勒索软件的攻击活动已从随机电子邮件,发展为涉案金额数百万美元的大规模攻击,例如NotPetya、REvil、Conti、DarkSide等攻击者对各产业组织发动精心策划、目的明确的攻击;据报道,Kaseya于2021年被勒索7000万美元赎金。

远距办公、混合办公以及加速采用云端技术,为勒索软件犯罪分子开辟了可乘之机;随着勒索软件即服务(Ransomware-as-a-Service)、双重甚至三重勒索等新攻击趋势的出现,此类攻击变得更加错综复杂。 网络犯罪分子以威胁发布个人信息为由实施双重勒索;而在三重勒索的手法中,他们不仅勒索遭病毒攻击的组织,更向其客户、合作伙伴和供应商索取赎金。

不久前,哥斯达黎加和秘鲁发生两起大规模勒索软件攻击。 据报道,这两起攻击都是恶名昭彰的 Conti 勒索软件攻击团体所为。 哥斯达黎加政府甚至于2022年5月6日宣布进入紧急状态,海关和政府机构陷入瘫痪,估计损失2亿美元,更延伸波及一家主要供电机构,导致一整个城市断电。 而近年来最引人注目、针对关键基础建设的勒索软件攻击则为美国最大燃油管道系统 Colonial Pipeline 的攻击事件。

虽然登上头条新闻的往往是政府和大企业,但勒索软件犯罪者发动的是无差别攻击,不论公司的产业别、规模大小,皆可能沦为其猎物。 为有效防御自身安全,IT 团队需要优先部署预防措施,警惕网络中任何遭植入木马程序的迹象;也必须定期更新防毒软件,主动修补相关的远程桌面协议(RDP)漏洞,并启用双重身份验证。

此外,组织应部署专门的勒索软件防护解决方案,持续监控勒索软件的特定行为,识别非法档案加密,以便在病毒入侵前先行预防及隔离。 有了这些保护措施,组织才能在受到攻击前准备更加完善;毕竟在当今网络环境下,遭受攻击不是一种可能,而是迟早的必然。

(0)
打赏 微信扫一扫 微信扫一扫

相关推荐

发表评论

登录后才能评论