《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 從謀財到竊密?勒索攻擊白皮書:防范重在事前而非事后破解

從謀財到竊密?勒索攻擊白皮書:防范重在事前而非事后破解

2021-11-14
來源:數字科技說
關鍵詞: 勒索攻擊

  11月4日,以“數實融合,綻放新機”為主題的2021騰訊數字生態大會在武漢光谷科技會展中心繼續舉行。會上,騰訊發布《2021年勒索攻擊趨勢分析白皮書》(以下簡稱“白皮書”)。

  白皮書分析認為,全球網絡勒索攻擊事件頻繁發生的原因在于企業內部基礎設施建設落后、勒索利潤極高以及遠程辦公場景的增加,而當下絕大多數勒索攻擊無法被破解;建議企業重視數據加密和備份,將安全防護前置于全業務環節,同時增強從業人員的安全防范意識。

  上半年泄露同比增24%

  工業系統每日被掃描兩萬次

  近年來,隨著5G通信、人工智能、物聯網等技術的快速發展和普及,以及比特幣等加密貨幣的持續火爆,勒索軟件攻擊在全球范圍內呈現出持續高發態勢,并且可能在未來很長一段時間內都會成為威脅網絡安全的主要因素之一。

  白皮書指出,勒索軟件攻擊是指網絡攻擊者通過鎖定設備或加密文件等方式阻止用戶對系統或數據的正常訪問,并要挾受害者支付贖金的行為。自2018年以來,勒索軟件攻擊數量增加了350%。澳大利亞信息專員辦公室(OAIC)的一份報告顯示,相較于去年下半年,今年上半年由勒索軟件攻擊引起的數據泄露事件增長了24%。

  在經濟損失方面,美國戰略與國際研究中心與殺毒軟件供應商邁克菲聯合發布的一份報告指出,估計每年全球網絡攻擊所帶來的損失將高達9450億美元,網絡防護支出費用約1450億美元,總經濟成本將超過一萬億美元。

  南都·隱私護衛隊此前曾多次報道全球范圍內的大型勒索軟件攻擊事件。今年7月,厄瓜多爾最大的國營電信運營商CNT遭勒索軟件攻擊,基本陷入癱瘓,勒索團伙以公開共計190GB客戶個人信息要挾其支付贖金。9月,日本企業奧林巴斯受到勒索軟件攻擊,被迫關閉其位于歐洲、中東及非洲的計算機網絡系統。

  事實證明,如何有效防范勒索軟件攻擊已成為當前網絡安全領域關注和討論的焦點。白皮書梳理發現,勒索攻擊事件在全球各地頻繁發生,可歸結為三個方面的原因。

  一是企業內部基礎設施建設落后,聯網后缺少有效的安全防護措施。據悉,我國工業控制系統的聯網信息持續遭受境外不法分子的窺探,日均掃描超兩萬次,能源、制造、通信等行業的基礎設施及控制系統成為主要目標。

  二是對于網絡攻擊者而言,高額的贖金成為其實施犯罪的極大動力。公開數據顯示,發生于2020年的勒索攻擊事件贖金平均約30萬美元,較上年增加171%;2020年市面上各類活躍的勒索軟件共計獲利3.7億美元,較上年增長 336%。這也意味著,高額的利潤回報讓更多不法分子愿意鋌而走險。

  三是遠程辦公增加安全風險。自新冠肺炎疫情在全球范圍爆發以來,勒索團伙利用遠程辦公帶來的安全漏洞,通過技術迭代、數據泄露、加密數據等方式不斷進化攻擊手法,開辟新的攻擊面,利用人們在危機期間的恐慌心理,持續增加勒索次數。

  目的由謀財轉竊密,大多無法破解

  白皮書分析認為,正因為勒索攻擊與其他形式的網絡攻擊大相徑庭,才使得傳統網絡安全防護措施在應對勒索攻擊時略顯無力。因此,要進行對抗就必須熟悉勒索攻擊的慣用手段和趨勢特點。

  首先,勒索攻擊行為隱蔽性強且危害顯著。勒索攻擊通常利用垃圾郵件、網頁廣告等偽裝傳播手段達到入侵目的,其還會高度仿照目標公司的編碼方式和命名規范以繞過復雜的測試、交叉審核、校驗等環節;同時,勒索攻擊一般具有明確的攻擊目標和強烈的勒索目的,已由單純求財轉向竊取商業數據和政治機密。

  其次,勒索病毒變異較快且易傳播。飛速發展的網絡技術助長病毒裂變速度的同時,網絡攻擊者的“反偵查”意識也在增強——勒索軟件編寫者會不斷改進軟件變體以逃避偵查。事實上,在大部分時候,勒索軟件作者都能通過快速更新樣本并使用新樣本攻擊投遞來躲避檢測。

  再者,勒索攻擊路徑和目標趨于多元化發展。當下勒索攻擊正由被動式轉為主動式,網絡攻擊者除了利用系統漏洞發動遠程攻擊,還會誘導企業內部員工泄露敏感信息;而攻擊目標也從電腦端轉為移動端,從個人用戶轉為企業設備,將目標聚焦在政府或企業的關鍵業務系統和服務器上以期索取更高利潤。

  然而,白皮書指出,目前加密手段復雜多樣的勒索攻擊絕大多數無法被解密。極少數被破解的案例主要出于兩種情況:一是勒索病毒的制作者泄露了病毒內部資料;二是勒索病毒自身存在的漏洞大大降低了破解難度。

  防范重在事前

  建議設零信任安全機制

  白皮書梳理發現,我國現行法律沒有針對勒索軟件的專門性規定,但針對敲詐勒索、信息網絡技術支持和幫助、制作傳播計算機病毒等危害網絡安全方面的規定較為完善。

  今年7月,國家互聯網應急中心發布《勒索軟件防范指南》,規定了防范勒索軟件要做到九項要求和四項建議。8月,國務院發布《關鍵信息基礎設施安全保護條例》,明確了各職能部門的責任邊界和職責要求,以及關鍵認定原則和認定機制,形成關鍵安全保護工作法律責任體系;11月,個人信息保護法實施,為打擊涉勒索軟件等侵犯公民、組織個人信息的行為提供了更堅實的法治保障。

  白皮書分析認為,網絡勒索攻擊的損失和后果不可估量,因此防范勒索攻擊的重點在事前防御環節而非遭受攻擊后的解密環節。為此,白皮書為企業從技術、機制、意識三個方面提出了建議。

  第一,聚焦安全前沿技術,提高防護能力。企業應注重數據加密和備份,通過“零信任”安全機制(指假定所有身份、設備和行為都不安全,在接入時皆需進行全程安全驗證和檢查)降低被攻擊風險,其能有效增加竊取難度、防止勒索攻擊擴散,同時及時檢測風險并控制在最小限度。

  第二,構建安全前置能力,提升企業“免疫力”。企業應將安全貫穿于整個系統生命周期展開保護,實現安全能力在業務環節的前置,提前預判潛在安全風險;在產業鏈企業間形成威脅情況共享機制,協同防御網絡攻擊;機構組織加強對供應商的代碼審計與安全檢查,建立“零信任”架構等安全防護機制。

  第三,增強人員安全意識。企業要加強安全知識的宣傳力度,使從業人員對對來歷不明的郵件、網站、軟件、存儲介質等各種可能出現的可疑情況保持高度警惕;加強網絡隔離,限制不必要的訪問通道;此外應使用本地存儲和云端雙備份的策略,嚴格限制對備份系統的訪問權限。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 一本色道久久88综合日韩精品| 亚洲国产成人久久综合区| 黄色a级片电影| 大香煮伊在2020久| 久久亚洲精品中文字幕| 欧美激欧美啪啪片sm| 啊昂…啊昂高h| 国产精品吹潮香蕉在线观看| 在线网站你懂得| 中文字幕日韩理论在线| 桃子视频在线观看高清免费视频| 人人爽天天爽夜夜爽曰| 老湿机香蕉久久久久久| 国产熟人AV一二三区| 99久久无色码中文字幕| 成人αv在线视频高清| 久久精品九九亚洲精品| 欧美影院一区二区三区| 伊人久久精品无码麻豆一区| 老师上课跳d突然被开到最大视频| 国产欧美久久一区二区| 99国产欧美久久久精品蜜芽| 成人福利网址永久在线观看| 久久精品aⅴ无码中文字字幕| 欧美成a人片在线观看久| 俺来也俺去啦久久综合网| 老师开嫩苞在线观看| 国产悠悠视频在线播放| 你懂的免费视频| 国语对白做受xxxx| 一个人看的视频在线| 护士又湿又紧我要进去了| 久久水蜜桃亚洲AV无码精品| 欧美一级欧美三级在线观看| 亚洲熟妇AV一区二区三区漫画| 精品久久久久久无码人妻蜜桃| 国产xx在线观看| 黄网视频在线观看| 国产精品99久久久久久董美香| 91精品导航在线网址免费| 女人18一级毛片水真多|