勒索软件即服务的兴起与网络攻击的商业化

简介: 勒索软件即服务的兴起与网络攻击的商业化

本文来自 企业网D1net公众号


勒索软件的风险正在影响企业的核心业务。
数据安全治理供应商Netwrix公司高级副总裁Jeff Warren指出,认识到勒索软件运营商越来越成功的关键因素,并了解如何准备有效的纵深防御策略,这一点很重要。

很多企业经常以错误的眼光看待勒索软件攻击者,认为它只是一些为了盈利而暴露漏洞的居心不良者。事实上,勒索软件如今已经成为一个蓬勃发展的行业:在2022年,勒索软件涉及了所有违规行为的25%。根据调查,勒索软件攻击造成的平均损失达到了惊人的454万美元。因此,网络安全专业人员需要确切地了解勒索软件攻击成功的原因以及如何防御这种攻击。


以下探讨勒索软件运营商越来越成功的四个关键因素,并以Lockbit 3.0为例进行说明。然后,它解释了有效的深度防御策略的关键组成部分,以减轻企业的风险。


勒索软件攻击越来越成功的四个要素


以下是勒索软件威胁增长的四个关键因素:


(1)勒索软件即服务(RaaS)


一些勒索软件组织已经成功地采用了软件即服务(SaaS)模式,创建了一个强大的RaaS市场。他们提供执行勒索软件攻击的复杂工具,并从每次支付的赎金中赚取一定比例的佣金,从而创建了一个RaaS销售团队。这种模式催生了一些最具破坏性的勒索软件,包括Lockbit 3.0。


(2)基本方法仍然有效


勒索软件攻击者知道“如果没有坏,就不要修复它”的规则。许多勒索软件技术多年来一直保持不变,因为它们很有效。特别是,常见的漏洞仍然是勒索软件初始渗透的主要途径。“登陆并扩展”过程的下一步是横向移动,升级权限并实现持久性,然后最终加密数据(并可能威胁泄漏数据)以勒索赎金。在勒索软件攻击初始阶段,网络犯罪分子可能需要花费数天或数周的时间来了解受害者环境的拓扑结构和安全基础设施,当他们准备好部署阶段时,现代勒索软件可能在几分钟内像野火一样蔓延。


(3)更多的人为操作


在勒索软件的早期,攻击的成功率很低。网络犯罪分子越来越多地在勒索软件攻击之前的阶段运用他们的知识和洞察力,使他们能够成功地攻击三分之一的目标。


(4)双重勒索和三重勒索


就像任何聪明的商人一样,勒索软件的参与者和他们的同伙已经找到使其“收入”最大化的方法。一旦他们访问并加密受害者的关键数据,他们就可以进行勒索。首先,勒索软件攻击者将要求为解密密钥支付赎金。接下来,如果没有支付赎金,勒索者可能会威胁出售或泄露受害者的敏感数据。最后,他们可能会向其他可能受到数据泄露影响的受害者的客户或合作伙伴寻求赔偿。三重勒索已经成为勒索软件商业模式中越来越有利可图的组成部分,拥有广泛第三方网络的企业正成为被高度关注的目标。


LockBit 3.0示例


自从2019年推出以来,LockBit一直是最具破坏性和最多产的勒索软件之一。它通常用于勒索软件攻击提供关键服务的目标,包括卫生系统和医院,阻止用户访问重要系统和数据,并要求支付赎金。


LockBit操作者使用受损的服务器,发送网络钓鱼电子邮件或强制使用不安全的RDP或VPN凭据渗透到受害企业。


LockBit之所以脱颖而出,是因为它是最成功的勒索软件即服务(RaaS)之一。美国司法部声称,LockBit成员至少赚取了1亿美元以上,这为赎金要求打开了一个新的窗口。一个勒索软件团队开发恶意软件,并将代码授权给实施攻击的分支机构。由于LockBit利润丰厚,它的开发人员像一个复杂的商业软件企业一样运作,改进其功能,修复错误,提高其效率。


LockBit 3.0于2022年7月首次被发现。到2022年第三季度末,最近观察到的针对工业企业和基础设施的勒索软件攻击中有三分之一与此有关。这次发布的一个关键改进是,它使受害者的数据以一种易于搜索的形式免费提供。该公司还推出了一项漏洞赏金计划,向发现并提交漏洞报告的安全研究人员提供高达100万美元的奖励。


如何降低勒索软件攻击的风险


就像硬币的两面一样:如果企业想要减少勒索软件攻击的成功几率,也想最大限度地减少攻击成功之后可能造成的伤害。因此,需要一种分层安全和纵深防御的方法。以下是主要组成部分:


(1)提高员工安全意识:只有当员工至少了解安全要点时,安全计划才会起作用。因此,投资于定期、有效的教育和培训至关重要。


(2)清点数据:为了降低失去对关键数据的访问权限的风险,企业必须知道他们存储的数据类型,并根据其价值对其进行保护。因为不可能保护所有的数据,所以专注于保护重要的数据。


(3)采用零权限方法:为了减少攻击面,只有在需要的时候,并且只有在验证了请求的有效性之后,才应授予对敏感数据的访问权限。


(4)注意可疑活动:数据加密和泄露需要时间。在网络攻击的早期阶段检测异常用户行为对于最大限度地减少损害至关重要。


(5)记录和测试事件响应计划(IRP):企业必须制定并实践对正在进行的攻击做出快速适当反应的步骤,包括谁应对什么负责。在理想情况下,实现可以立即采取行动的自动化控制,例如,终止用户会话、加密或复制大量数据。


(6)确保企业拥有可靠的备份和有效的恢复:为了最大限度地减少业务中断,IT团队必须能够快速恢复最重要的数据和服务。他们将需要存储在恶意软件无法触及的最新备份,并需要在勒索软件攻击期间修改或删除哪些文件的详细信息,以减少恢复工作的范围。


勒索软件的风险正在影响各行业组织。虽然数字化转型和基础设施现代化仍然是重中之重,但这些目标通常需要根据维护安全性和业务连续性的需要进行修改。勒索软件预防是任何风险缓解策略的关键部分。


事实上,没有任何企业愿意在支付高额赎金或因拒绝支付而遭受严重损害之间做出选择。因此,他们应该采取多层次的方法,强调防止勒索病毒攻击,并为最坏的情况做好准备。

相关文章
|
2月前
|
监控 安全 网络安全
云端防御策略:融合云服务与网络安全的未来之路
【5月更文挑战第30天】在数字化转型的浪潮中,云计算已成为企业IT架构的核心。然而,随之而来的安全挑战亦日益严峻。本文将探讨在动态、多租户的云环境中,如何通过融合传统与前沿的网络安全防护措施,构建一个既灵活又坚固的信息防线。我们将重点讨论云服务模型下的安全责任共担模式,以及利用最新的加密技术、身份认证机制和智能监控策略来强化数据保护和威胁检测。
|
3天前
|
云安全 安全 网络安全
云端防御:融合云服务与先进网络安全策略
【5月更文挑战第70天】 在数字经济的浪潮中,云计算已成为企业信息化建设的核心动力。然而,伴随其快速发展的是日益严峻的网络安全挑战。本文深入探讨了云服务的基本架构、网络安全的重要性以及信息安全的关键措施,并提出了一个综合框架以增强云环境下的数据安全。通过分析最新的技术趋势和策略,我们旨在为读者提供一套实用的解决方案,以确保在享受云计算带来的便利的同时,有效地防范潜在的网络威胁。
|
24天前
|
网络协议 NoSQL Go
理解基于tcp的网络服务
【6月更文挑战第18天】本文构建了一个基于Golang的TCP网络服务,采用C/S架构。服务提供双倍回显功能,类似telnet,监听`:8910`端口。完整源码可在GitHub找到。
54 6
|
5天前
|
缓存 Java 数据库连接
使用Java构建一个高并发的网络服务
使用Java构建一个高并发的网络服务
|
7天前
|
网络协议 Linux 开发工具
配置Linux固定IP地址,为什么要固定IP,因为他是通DHCP服务获取的,DHCP服务每次重启都会重新获取一次ip,VMware编辑中有一个虚拟网络编辑器
配置Linux固定IP地址,为什么要固定IP,因为他是通DHCP服务获取的,DHCP服务每次重启都会重新获取一次ip,VMware编辑中有一个虚拟网络编辑器
|
15天前
|
负载均衡 网络安全 SDN
CloudStack中的网络服务提供者
CloudStack中的网络服务提供者
12 0
|
2月前
|
存储 网络协议 Linux
NFS(Network File System 网络文件服务)
NFS(Network File System 网络文件服务)
|
2月前
|
人工智能 安全 网络安全
云端防御策略:融合云服务与先进网络安全技术
【5月更文挑战第30天】 在数字化时代,云计算为企业提供了弹性、可伸缩的资源管理解决方案,而网络安全则成为维护数据完整性和保障业务连续性的关键。本文深入探讨了云服务模型与网络安全技术的交叉领域,分析了当前面临的主要安全挑战,并提出了一套综合的云端防御策略。通过实施这些策略,组织能够更有效地保护其云基础设施,抵御日益复杂的网络威胁。
|
2月前
|
监控 安全 网络安全
云端防御策略:融合云服务与网络安全的未来之道
【5月更文挑战第29天】 在数字化时代,云计算已成为企业运营的核心动力,然而伴随其发展,网络安全问题亦成为不可忽视的挑战。本文旨在探讨如何通过融合先进的云服务技术和网络安全策略,构建一个既高效又安全的信息技术环境。文章首先概述了云计算的基本概念及其带来的变革,随后深入分析了网络安全面临的威胁以及应对这些威胁的关键技术,最终提出了一种综合性的云端防御模型,以期为企业提供指导性的网络安全解决方案。
|
2月前
|
监控 安全 网络安全
云端防御策略:融合云服务与网络安全的新纪元
【5月更文挑战第28天】 在数字化时代,云计算已成为企业运营的核心,但随之而来的是日益复杂的网络威胁。本文探讨了如何在不牺牲云服务灵活性和效率的前提下,加强网络和信息安全。我们将详细分析多层次安全框架、加密技术、身份验证机制以及智能监控,并讨论如何将这些安全措施融入日常的云服务管理中。目标是为读者提供一个清晰的指南,帮助他们在享受云计算带来的便利时,确保数据和资源的安全。