Radware:勒索软件成为了企业面临的重大网络安全风险

简介:

上午九点三十分。您喝完咖啡并查收了邮件,在上网时却突然发现所有操作都被冻结了。屏幕上弹出了这样一则消息:

“据查,你访问了非法内容,你需要支付$$$$$,否则你的设备将被锁定。”

勒索软件正在迅速成为2016年企业最关注的网络安全问题。我们了解到,每天都会出现新的针对来自全球不同行业的企业和个人的勒索策略。潜在的危害是毁灭性的。我们发现了针对瑞士、德国、立陶宛和以色列的攻击,以及针对美国和加拿大医院的多个攻击。

勒索软件不同于其他类型的攻击,如高级持续性威胁或多层攻击,这些攻击需要花费很长时间才能防御或检测出来的。勒索软件会立即表明攻击身份,然后让受害者在24-48小时内支付赎金,否则就会遭受损失。

 新的复杂攻击工具

早期的一些勒索软件工具敲诈的是个人,而这些新工具针对的则是企业,以便获取更多的经济利益。Locky、Petya、Cerber和Samas等新变体为很多企业带来了运营和财务挑战。他们会加密特定服务器/工作站中的所有文件,只有在付给攻击者赎金之后才可以解密并恢复这些文件。

· Locky通过携带了受感染文件的垃圾邮件传播,并将所有文件的扩展名变更为.locky。

· Samas利用Web服务器中的漏洞,在网络内部进行传播。

· Petya通过网络钓鱼进行传播,并引入了新的重写硬盘MBR的方法。

· Cerber可以伪装成Adobe Flash player更新,在下一次重启时冒充弹出的Windows可执行文件。

在采用了诸如始于2015年的Ransom-DoS等技术后,勒索软件攻击现在已经将企业作为网络的对象。除非支付赎金,否则企业将面临拒绝服务攻击的威胁(点击查看瑞士电子邮件提供商Protonmail是如何克服复杂DDoS勒索攻击的)。这些多维度攻击包含通常超过100 Gbps的大流量攻击和应用层攻击。攻击还包括多种加密攻击,如SSL SYN洪水攻击,这些攻击需要高级行为分析技术才可以识别恶意流量并维持合法加密流量流。

Armada的犯罪手法很快就被其他团体复制,如德国的RedDoor和EzBTC_Squad。就像后者的名字所显示的,他们意识到勒索攻击是有利可图的。

下面是一封由RedDoor发送给受害者的邮件:

所有这种类型的攻击都是以半手工的方式运行的,这就意味着黑客必须参与整个操作,他们以社会工程为起点(在德国,他们利用被感染的简历和链接攻击HR部门,在其它一些案例中,他们会专门针对企业高管发起攻击),随后,一旦成功入侵,他们就会使用于证书、扫描结果和psexec进行攻击活动。

这展现了攻击方式所使用的方法以及勒索软件的变化情况,同时,由于勒索软件复杂性和自动化程度的不断增加,并且可以在移动设备上执行,因此,这也引发了人们对勒索软件未来发展的真正关注。更重要的是,正如现有的DDoS寻租项目,黑暗网站里也有很多可用的Ransom寻租服务。

勒索软件是一个快速赚钱的简单方法。它通过简单地关闭业务方式,就可以对网络可用性、企业声誉和企业运营造成威胁,而且应对和修复的成本很高。一旦它成功侵入了企业网络,就可以很容易地在多个服务器和工作站中传播,严重影响企业的生产力。此外,以美国医院为例,如果他们丢失了至关重要的私家病人信息会怎样?由此提出了一个问题:HIPAA是否解决了与勒索软件相关的漏洞问题。

勒索软件迫使企业必须支付一大笔资金(或比特币)来恢复正常运营。在有限的时间内发现并破解解密密钥几乎是一个不可能完成的任务。因此,勒索软件的成功率很高,因此在网络犯罪分子中甚为流行。事件响应团队每周都会处理3到4个勒索软件事件。

  那您该如何做?

研究员Leo Stone发现了Petya程序中的一些缺陷,并发布了解码工具。

Radware提供了一些保护自身免遭勒索软件攻击的技巧,请到Radware 全球官网下载。

原文发布时间为:2016-04-26

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。


相关文章
|
7天前
|
安全 虚拟化
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力。通过具体案例,展示了方案的制定和实施过程,强调了目标明确、技术先进、计划周密、风险可控和预算合理的重要性。
22 5
|
27天前
|
运维 供应链 安全
SD-WAN分布式组网:构建高效、灵活的企业网络架构
本文介绍了SD-WAN(软件定义广域网)在企业分布式组网中的应用,强调其智能化流量管理、简化的网络部署、弹性扩展能力和增强的安全性等核心优势,以及在跨国企业、多云环境、零售连锁和制造业中的典型应用场景。通过合理设计网络架构、选择合适的网络连接类型、优化应用流量优先级和定期评估网络性能等最佳实践,SD-WAN助力企业实现高效、稳定的业务连接,加速数字化转型。
SD-WAN分布式组网:构建高效、灵活的企业网络架构
|
12天前
|
机器学习/深度学习 监控 数据可视化
企业上网监控:Kibana 在网络监控数据可视化
在网络监控中,Kibana 作为一款强大的数据可视化工具,与 Elasticsearch 配合使用,可处理大量日志数据,提供丰富的可视化组件,帮助企业高效管理网络活动,保障信息安全。通过索引模式和数据映射,Kibana 能够组织和分类原始数据,支持深入分析和异常检测,助力企业识别潜在安全威胁。
30 5
|
13天前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
42 5
|
21天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
21天前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
21天前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
21天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
26天前
|
SQL 安全 网络安全
网络防线的守护者:深入网络安全与信息安全的世界
【10月更文挑战第20天】在数字时代的海洋中,网络安全和信息安全是保护我们免受信息泄露、数据窃取和隐私侵犯的重要屏障。本文将带领读者探索网络安全漏洞的成因,加密技术如何成为我们的盾牌,以及安全意识在抵御网络攻击中的核心作用。通过深入浅出的解释和生动的案例分析,我们将一起学习如何加强个人和组织的网络防御,确保数字世界的安全。
17 4
|
24天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的风险与对策
【10月更文挑战第22天】本文深入探讨了在云计算环境下,网络安全和信息安全领域的挑战与机遇。通过分析当前云服务的安全架构,识别潜在的安全威胁,并提出了相应的防范措施。文章旨在为读者提供一套全面的云计算安全解决方案,以保障数据的安全性和完整性。