科技雲報道:2021年勒索病毒呈現七大趨勢

科技雲報道原創。

在今年的CES 2021大會上,英特爾展示了第11代英特爾酷睿vPro CPU,其在芯片級別增加了勒索軟件檢測功能,將能夠在硬件級別檢測勒索軟件攻擊,在更底層進行安全保護。

 

 

CES一向被譽爲科技界的“春晚”,是各大科技廠商競相秀肌肉的好機會。爲什麼英特爾會將“勒索軟件檢測功能”作爲一項亮點發布呢?

 

原因很簡單,勒索病毒威脅再次領跑了2020年最熱門的網絡安全話題。據亞信安全數據統計,2020年截獲的勒索病毒攻擊事件與2019年相比翻了一番。

 

隨着勒索病毒的攻擊技術、商業化模式愈發成熟,2021年勒索病毒又將呈現哪些新的趨勢?

 

趨勢一:“雙重勒索”模式流行

 

在談論勒索軟件時,我們需要在其過去和現在之間劃清界限。因爲如今的勒索軟件不僅僅涉及加密數據,還主要涉及數據泄露。

 

這種“雙重勒索”首先會竊取受害者的機密數據,然後對受害者的文件進行加密。如果受害者拒絕支付贖金,就會公開數據。

 

也就是說,如今的勒索軟件已經不再單純地加密數據,還會在互聯網上發佈被盜數據。我們將其稱之爲“勒索軟件2.0”。

 

“雙重勒索”使得企業和機構不僅要面臨破壞性的數據泄露,還有相關的法規、財務和聲譽影響,這給企業增加了滿足黑客要求的壓力。

 

趨勢二:遠程辦公入侵成爲常態

 

360安全大腦的《2020年勒索病毒疫情分析報告》顯示,從勒索病毒的投遞方式來看,遠程桌面入侵仍然是用戶計算機被感染的最主要方法。

 

受新冠疫情大流行和全球數字化進程加快的驅動,數以百萬計遠程辦公場景的快速激增,一定程度上因網絡開放度的提升和接口的增多,而給勒索病毒造就了新的攻擊面。

 

Datto的《全球渠道勒索軟件狀況報告》顯示,59%的受訪者表示由於冠狀病毒大流行而導致的遠程工作,導致勒索軟件攻擊的增加。

 

趨勢三:“新冠疫情”爲誘餌的攻擊活躍

 

受疫情影響,釣魚軟件攻擊也變得活躍起來。

 

例如,從去年開始,就出現了使用COVID-19相關內容主題做爲釣魚誘餌的攻擊,使用的主題有:“疫苗、口罩供應不足”、“健康調查報告”、“冠狀病毒最新信息”等,攻擊者總是能找到最引人關注的話題,誘騙被攻擊者打開釣魚郵件。

 

趨勢四:關鍵基礎設施成攻擊重要目標

 

由於大型政企機構的網絡資產價值高,所以成了勒索病毒的頭號“獵物”。

 

爲了“一網打盡”,勒索病毒往往會在攻陷一臺機器後,再利用其進行較長時間持續滲透,攻陷更多機器後再大量植入文件加密模塊,造成政企的業務系統大面積癱瘓。

 

根據COVEWARE公司的報告,2020年第一季度,企業平均贖金支付增加至111,605 美元,比 2019年第四季度增長了33%。

 

趨勢五:定向式勒索軟件被製造

 

勒索病毒憑藉着其成熟的攻擊技術、商業化模式、廣泛的變種,獲得了犯罪分子的普遍青睞。

 

亞信安全發現,APT 威脅行爲者會從勒索病毒“釋放者”手裏購買初始網絡訪問權限,瞄準相關行業、企業形成分工更精細的勒索病毒攻擊。

 

目前,黑客組織陸續壯大,甚至不少國外一些主流的勒索病毒運營團隊,在國內尋找勒索病毒分銷運營商,通過暗網與國外運營商進行合作,進行勒索病毒的分發傳播,謀取暴利。

 

趨勢六:雲原生下的數據安全成爲重中之重

 

根據諮詢機構相關數據,疫情當前,近70%的企業組織計劃增加雲的投入,而微服務、容器化、DevOps、持續交付等特點,也讓雲原生將重塑IT技術體系。

 

達摩院2021十大科技趨勢認爲,雲原生可將網絡、服務器、操作系統等基礎架構層高度抽象化,降低計算成本、提升迭代效率,大幅降低雲計算使用門檻、拓展技術應用邊界。

 

因此,基於雲架構的層次化防勒索預案方案,將成爲數據安全的重要手段。

 

趨勢七:IoT成爲勒索軟件攻擊新突破口

 

勒索病毒所攻擊的對象,已經不限於個人PC、防護能力較弱的傳統企業、政府、學校網站,萬物互聯時代的工廠、工業設備、智能攝像頭、路由器等諸多設備也被當成目標鎖定。

 

黑客通常通過向互聯網開放的 IoT 設備來訪問公司網絡,每個連接的設備都是黑客安裝 IoT 勒索軟件並要求付款的潛在入口。

 

2021年勒索病毒該如何防護?

 

在大多數人的印象裏,勒索病毒攻擊者一般會依賴傳統的惡意軟件,例如之前曾被其他網絡犯罪分子棄用的殭屍網絡植入程序。

 

但攻擊不僅僅與惡意軟件有關,不良上網行爲、缺乏漏洞修補計劃和常規安全程序等因素,都會導致勒索病毒入侵成功。

 

例如,老舊的IT系統就爲勒索軟件攻擊提供了方便。在這種類型的攻擊中,網絡入侵者會侵入關鍵IT系統後並加密所有系統數據,直到支付贖金爲止。很多地方政府、醫院、學校因爲老舊IT系統較多,都遭受了不同程度的勒索軟件攻擊。

 

還有一些攻擊行爲,最初向量都是利用商業VPN軟件中的一些已知漏洞,以及對容易受到攻擊的路由器固件的利用。

 

但無論在哪種情況下,攻擊者的初始入口都是先開始網絡偵察,然後在網絡中橫向移動,之後纔開始數據滲透。一旦成功,這些數據就會成爲攻擊者的“籌碼”。

 

在部署勒索軟件時,反惡意軟件產品可能已被威脅行爲者刪除或禁用,因爲他們已經完全控制了域網絡並且可以以合法管理員的身份運行各種操作。

 

因此可以說,這是一種完全紅隊的操作,依賴不同的黑客技術實現自身目的,主要包括通過合法工具和其他腳本禁用反惡意軟件解決方案的技術。

 

如此一來,攻擊者完全不在乎勒索軟件本身是否會被檢測到。

 

面對如此猖獗的攻擊行爲,我們應該如何防護勒索攻擊行爲呢?據安全專家建議:

 

l  除非絕對必要,否則請勿將遠程桌面服務(例如RDP)暴露到公共網絡中,並始終對它們使用強密碼;

 

l  立即爲提供遠程員工訪問權限並充當網關作用的商業級VPN解決方案安裝可用補丁;

 

l  始終保持您所用的所有設備上的軟件處於最新狀態,以防止勒索軟件濫用其中的漏洞;

 

l  將防禦策略重點放在檢測橫向移動和數據泄露方面,要格外注意傳出的流量,以檢測網絡犯罪分子的連接。定期備份數據並確保在緊急需要時能夠快速訪問它;

 

l  爲了保護公司環境,請對您的員工進行安全教育培訓;

 

l  使用可靠的端點安全解決方案等等。

 

在勒索病毒威脅面前,沒有人能夠置身事外。企業、政府部門因勒索病毒原因停工、停產,醫院因勒索病毒導致無法搶救病人,可以說,勒索病毒不再只是一個安全行業的詞彙,也更多影響着普通大衆。

 

在未來,隨着勒索病毒的攻擊形式隨着技術發展不斷變化,其傳播方式、攻擊目標將突破傳統侷限性,向多元化、低門檻、廣分發等方向傳播。其中,信息泄露加劇、攻擊手段升級、變現渠道拓寬、勒索軟件擴散,都是值得密切關注的發展方向。

 

 


【關於科技雲報道】

專注於原創的企業級內容行家——科技雲報道。成立於2015年,是前沿企業級IT領域Top10媒體。獲工信部權威認可,可信雲、全球雲計算大會官方指定傳播媒體之一。深入原創報道雲計算、大數據、人工智能、區塊鏈等領域。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章