二十一世紀的企業(yè)依賴數(shù)據(jù)開展業(yè)務;數(shù)據(jù)是企業(yè)生命線,一旦被篡改便可能引發(fā)災難性后果 - 這是犯罪份子明確,并以此相要挾的籌碼。 | ||
因此,信息技術防護系統(tǒng)的任務就是監(jiān)管數(shù)據(jù)傳輸,因為非活動數(shù)據(jù)充其量只能是一種風險或潛在威脅。數(shù)據(jù)傳輸過程中的監(jiān)管難題,就是必需知道它在做什么。 | ||
理想情況下,企業(yè)希望了解內網傳輸數(shù)據(jù)的整個歷程,針對性地制定使用規(guī)則。這是潛在技術挑戰(zhàn)性頗高的一種解決方案,同時也是需要大量存儲數(shù)據(jù)的不夠靈活方法。 | ||
此外,此類防護系統(tǒng)也會給疫情當中的居家辦公人員帶來嚴重隱患,因為這意味著每臺設備都需要通過不安全的公共網絡進行身份驗證,才能訪問公司網絡。目前大多數(shù)企業(yè)用于此用途的虛擬專用網絡(VPN)采用了提高靈活適用性的設計方案,除了那些被列入黑名單的地址外,會對所有互聯(lián)網協(xié)議地址開放。 | ||
這在給予員工自由度的同時,也蘊含了潛在攻擊者染指數(shù)據(jù)的風險。數(shù)據(jù)可能被盜,可能無法讀取甚至被銷毀。這就意味著每一家企業(yè)都必須在幾個安全問題上做出決斷,如數(shù)據(jù)價值、數(shù)據(jù)傳輸跟蹤能力,以及員工自由度和數(shù)據(jù)風險之間可以取得的平衡等。 | ||
企業(yè)數(shù)據(jù)面臨著形形色色的網絡威脅,從主要竊取帳戶、密碼和財務信息的數(shù)據(jù)泄露到各式各樣的網絡攻擊不勝枚舉,比如試圖運用垃圾數(shù)據(jù)流,使網絡或計算機系統(tǒng)(多為托管網站的網頁服務器)陷入超負荷癱瘓,目標用戶一段時間內無法訪問對象網站的DDoS攻擊等。 | ||
媒體報道最多的攻擊類型當屬勒索病毒了。它在大多數(shù)網絡犯罪技術的基礎上加以改進,已成為利用現(xiàn)代技術成果攫取金錢的最有效途徑。投放勒索病毒前,攻擊者必需首先設法獲得企業(yè)網絡的訪問權,然后再加密企業(yè)數(shù)據(jù),并脅迫用戶繳納贖金,否則用戶便無法訪問被加密的數(shù)據(jù)或設備。 | ||
盡管這并非是最新的威脅形式 – 早在二十世紀九十年代,就曾發(fā)生過多起憤憤不平的員工故意加密數(shù)據(jù),并向雇主索要贖金以獲取數(shù)據(jù)訪問權的案例 - 但此類活動的劇增,卻是與加密貨幣和互聯(lián)網的流行分不開的。二十世紀,贖金還必須以現(xiàn)金或銀行轉賬的形式收取,使敲詐者很容易被捕。如今這種風險已不復存在。 | ||
隨著攻擊規(guī)模的不斷擴大,企業(yè)被迫將針對勒索病毒攻擊的應對方案納入營運規(guī)劃,從而面臨是否繳納贖金的法律問題。 | ||
更大的麻煩是,即使企業(yè)繳納了贖金,往往也無法重獲全部數(shù)據(jù)的訪問權。 | ||
另一項顧慮是,繳納贖金不僅是向犯罪份子低頭、使其從犯罪行為中安然獲利,同時還存在企業(yè)聲譽方面的問題:首先是企業(yè)網絡安全性不佳,其次難免會使客戶產生企業(yè)數(shù)據(jù)未來可能被盜的擔憂。 | ||
最后還有繳納贖金合法性方面的顧慮,因為此類網絡犯罪份子往往是被制裁國專業(yè)團隊,或從被制裁國境內實施攻擊,與之發(fā)生金錢往來屬于違法行為。 | ||
2021年11月,這一問題受到了美國財政部海外資產監(jiān)管辦公室(OFAC)的強烈重視。監(jiān)管辦更新了制裁名單,其中給列了參與勒索病毒犯罪活動的相關個人所使用的加密貨幣錢包。更新后的黑名單又一次納入了名為Chatex的加密貨幣交易所;該交易所疑似為黑客提供金融交易便利。 | ||
監(jiān)管環(huán)境也發(fā)生了變化。美國金融業(yè)監(jiān)管機構 - 美國聯(lián)邦存款保險公司于2021年11月18日宣布,自2022年4月1日起,金融機構必須在 36 小時內上報計算機安全事件。這一新規(guī)很可能會被其他行業(yè)相繼效仿,從而意味著企業(yè)隱匿網絡安全事件將變得更加困難。 | ||
參議員Elizabeth Warren和Deborah Ross提出的《勒索病毒披露法》草案,可能會讓企業(yè)繳納贖金變得更加困難。一旦該法獲得通過,受勒索病毒攻擊的企業(yè)就必需向國土安全部上報贖金支付信息,以便國土安全部向美國政府匯報有關網絡犯罪活動的關鍵信息。該法的出臺還可能降低企業(yè)及其保險公司的贖金繳納意愿,因為他們知道在披露付款信息后將面臨政府審查,涵蓋付款方式、支付金額和支付對象等多項要素。澳大利亞等國也正在提出同類立法草案。 | ||
因此,或許企業(yè)制定應對措施的第一步最佳策略就是,尋求勒索病毒保險政策方面的法律建議。 | ||
勒索病毒是一門大生意 | ||
雖然尚不存在勒索病毒逐年犯罪收益的確切數(shù)字,但執(zhí)法部門逮捕團伙成員和追繳被盜贓款的一類報道,一定程度上揭示了犯罪規(guī)模。被警方查扣的贓款包括數(shù)百萬美元現(xiàn)金和一些價值不菲的資產,另有不少用于犯罪活動的加密貨幣賬戶已被凍結。 | ||
為了深入洞察問題的嚴重性,以2022年1月14日的一起熱點事件為例,當天俄羅斯聯(lián)邦安全局(FSB)的特工逮捕了惡名遠揚的勒索病毒犯罪團伙之一 - Sodinokibi(又名REvil)的14名成員,罰沒了價值660萬美元的資產、20輛豪華汽車,以及一攬子用于從事附屬犯罪活動的加密貨幣錢包。 | ||
在俄安全局突襲之前,俄執(zhí)法機構已逮捕了該團伙的7名附屬嫌犯,甚至從另一名在逃嫌犯處追回了610萬美元。 | ||
與計算機犯罪活動所慣用的商業(yè)模式如出一轍,Sodinokibi 團伙經營著一個龐大的勒索病毒營銷網絡,從世界各地附屬嫌犯所獲得的贖金收入中抽取30%至40%的提成。 | ||
美國司法部稱,2021年11月Sodinokibi借助勒索病毒營銷網絡獲得贓款愈2億美元,加密計算機數(shù)量高達175,000臺。 | ||
勒索病毒對全球商業(yè)活動及其數(shù)據(jù)的影響非常嚴重。這一趨勢已被媒體頭條反復報道,最引人注目的是 2021 年美國大型油企Colonial Pipeline的數(shù)據(jù)加密案。該案因人們恐慌性購買燃油和高達440萬美元的贖金要求,一度導致美國國內汽油短缺。 | ||
2019年歐盟網絡安全機構ENISA稱,勒索病毒贖金繳納總額為100億歐元。2021年上半年,據(jù)美國金融犯罪執(zhí)法網絡估算,與勒索病毒有關的比特幣支付金額已達到52億美元。從以上數(shù)據(jù)不難判斷問題的嚴重程度。 | ||
這些數(shù)字還掩蓋了另一個經常被忽視的要素。那就是勒索病毒之所以大獲成功,是因為數(shù)據(jù)對現(xiàn)代企業(yè)的運營至關重要。失去數(shù)據(jù)訪問權,便意味著失去業(yè)務。 | ||
勒索病毒帶來關鍵數(shù)據(jù)方面的心理壓力 | ||
勒索病毒會造成巨大的心理壓力,因為企業(yè)意識到潛在聲譽受損、業(yè)務中斷、將面臨法律和經濟處罰,加上失去核心數(shù)據(jù)控制權后的忐忑不安。正是由于關鍵數(shù)據(jù)無法取代的重要性,才使得勒索病毒攻擊案件愈演愈烈,網絡犯罪份子專門利用企業(yè)對計算機網絡的深度依賴性實施敲詐并屢屢得手。 | ||
2019年11月,勒索病毒團伙Maze首創(chuàng)了一種先竊密后加密的做法(先從受害企業(yè)的系統(tǒng)中竊取寶貴或敏感數(shù)據(jù)后,再進行加密)。除要求受害企業(yè)繳納贖金外,該團伙還會隨后勒索一筆附加費,否則便威脅將數(shù)據(jù)公之于眾或出售給其他買主 – 從而構成雙重敲詐。 | ||
為了加大受害企業(yè)的壓力,一些勒索病毒團伙還會在受害企業(yè)未繳納贖金的情況下,采取進一步措施,直接聯(lián)系其業(yè)務伙伴或客戶。他們會暗示已通過網絡攻擊獲取敏感數(shù)據(jù),建議業(yè)務伙伴或客戶共同向受害企業(yè)施加壓力以支付贖金,甚至會直接要求業(yè)務伙伴或客戶付款。 | ||
這一犯罪趨勢的另一個有趣之處就是,犯罪份子對互聯(lián)網時代的信息價值和用途有了敏銳的認識。 | ||
最近出現(xiàn)的一個無恥轉折點就是,他們在公開宣揚勒索病毒攻擊活動的同時,已開始提供內幕信息來做空上市公司的股票。勒索病毒團伙DarkSide于2021年4月在暗網上發(fā)布通告稱,能夠提供從納斯達克和其他證券交易所上市公司竊取的內幕信息。該團伙打的如意算盤是,借助負面宣傳、股價下跌和出售內幕信息等手段,給一些公司平添支付贖金的壓力。 | ||
美國通信業(yè)巨頭威瑞森電信于2017 年收購雅虎之后,犯罪團伙便開始聚焦市場壓力手段的運用。兩次泄露數(shù)據(jù)的消息傳出后,威瑞森電信將收購雅虎的原始報盤價調低了3.5億美元,這一點引起了網絡犯罪團伙的關注。美國聯(lián)邦調查局在2021年11月發(fā)布的一份私營企業(yè)預警公告中強調,如今勒索病毒攻擊者已將攻擊活動與企業(yè)最新并購議案串聯(lián)起來,以期最大限度地提高勒索金額。 | ||
這些團伙敏銳地意識到企業(yè)無法訪問數(shù)據(jù)的價值所在,其作案手法通常是通過一系列其他手段來不斷加大壓力。此外,一旦受害企業(yè)拒絕付款,勒索病毒團伙通常會威脅反復多次追加攻擊。攻擊范圍從針對受害企業(yè)官網的DDoS攻擊,到利用高管設備上發(fā)現(xiàn)的數(shù)據(jù),對公司高管進行人身威脅不等。 | ||
有時,犯罪份子會利用打印機轟炸等突襲策略來炫耀其網絡技術水平,向多臺連網打印機下達贖金勒索頁面的打印指令 – 從而對企業(yè)管理層的當前事件內外部溝通管控能力帶來威脅。一些團伙還會利用企業(yè)數(shù)據(jù)庫中的聯(lián)系方式致電企業(yè)高管,以進一步強化四面楚歌的感覺。 | ||
2020年的一次攻擊中,勒索病毒團伙Ragnar Locker甚至運用一名被盜號美國人臉書賬戶里的資金,利用Facebook Ads發(fā)起了詆毀金巴利酒的宣傳攻勢,試圖脅迫酒企支付服務器解密贖金。幸運的是Facebook檢測到廣告異常后,迅速將廣告開支上限設定為35美元,使這一鬧劇以失敗告終。 | ||
勒索病毒攻擊和其他數(shù)據(jù)威脅的預兆 | ||
利用勒索病毒攻擊企業(yè)前,通常要經歷兩個階段的預備過程:從最初的網絡滲透入手,然后是偵察階段,并可能伴隨著數(shù)據(jù)竊密。 | ||
通常,勒索病毒攻擊者需要依賴精通網絡入侵技術的中間人,來獲取企業(yè)網絡的初始訪問權。為了獲得網絡訪問權,攻擊者首先會對企業(yè)網絡做一番窺探,以查找不安全的系統(tǒng)配置,尤其是使用遠程桌面協(xié)議(以下簡稱“RDP”)的遠程訪問工具(通過網絡訪問遠程設備的工具)中存在的不當配置,或尋找可加以利用的漏洞軟件。其他攻擊途徑包括定向網絡釣魚(假冒大概率會得到用戶回復的知名企業(yè)郵箱,向個人發(fā)送電子郵件)或大量群發(fā)釣魚郵件。這兩類電子郵件都含有惡意附件或鏈接,旨在誘使粗心的收件人不經意間泄露帳號密碼或下載和安裝惡意軟件。 | ||
初期負責網絡入侵的技術中間人,往往是在暗網上雇用的。對他們來說,新冠肺炎疫情猶如天賜良機,因為太多辦公室職員不得不居家工作,大量依賴遠程訪問工具,使RDP成為居家工作的一項基本要求。該協(xié)議不但支持雙向操作,還允許技術人員遠程管理員工的設備。 不幸的是,RDP可能蘊含重大隱患,將設備大規(guī)模地暴露在互聯(lián)網上,是必需經過深思熟慮后才可以做出的決定。 盡管通過互聯(lián)網來訪問啟用RDP的設備,相比利用其他渠道(如電子郵件)投放勒索病毒的步驟更為繁瑣,但RDP確實為攻擊者提供了顯著的優(yōu)勢,如濫用合法訪問權限、逃避防毒軟件檢測,以及企業(yè)內部多個系統(tǒng)或全網滲透能力;特別是在攻擊者成功將自身權限提升為“管理員”或成功入侵管理員設備的情況下,這些優(yōu)勢尤為突出。與惡意軟件不同的是,由于RDP是一項合法服務,因此利用RDP實施的攻擊往往可以繞過許多防毒軟件的檢測。這一領域,無論是文獻資料還是人們的防毒意識都相對匱乏。 | ||
全面撒網、尋找漏洞 | ||
負責網絡入侵的技術中間人,對企業(yè)網絡漏洞的追求是永無止境的。一旦某種途徑不奏效,便會轉向另一種途徑,利用正規(guī)系統(tǒng)軟件中未修補的漏洞來獲得初始訪問權限。一旦入侵成功,便會以此為基礎取得其他連網系統(tǒng)的訪問權。整個過程與動物世界中捕食者捕食獵物極其相似 – 不斷尋找弱點,并利用弱點窮追不舍以實現(xiàn)目標。往往只有事發(fā)后方才知道,不法份子早已窺探過潛在對象的狩獵價值。 尋找受害者的過程中所運用的另一種攻擊方法,就是利用“零日漏洞”。安全漏洞的本質是軟件代碼編寫有誤,網絡犯罪份子可利用它來實施攻擊。當漏洞尚未發(fā)布修復補丁時,就會出現(xiàn)所謂的零日漏洞。補丁面向社會公眾發(fā)布之前,都會存在“零日漏洞”。發(fā)掘零日漏洞的代價高昂,往往涉及資金充足、技術先進的始作俑者,如高級持續(xù)性威脅(以下簡稱“APT”)團伙以及有政府背景的網絡團隊等。 2021年3月份,當微軟匆忙發(fā)布緊急更新,以修補連續(xù)出現(xiàn)的四個零日漏洞(后來被命名為ProxyLogon)時,Microsoft Exchange的某些版本遭遇了一連串攻擊。這是一款企業(yè)級郵件服務器軟件,通過Outlook投遞電子郵件。 十幾個APT團伙競相對全球各地的Exchange服務器發(fā)起攻擊,無論從速度還是規(guī)模上看,都是令人震驚的。未及時安裝補丁或缺乏充分防護機制的企業(yè)難免會遭遇不良境遇,被不法份子訪問其Exchange服務器,試圖竊取電子郵件、下載數(shù)據(jù),并使用隱匿惡意軟件感染設備,以獲得企業(yè)網絡的長期訪問權。 與勒索病毒結合使用時,漏洞的自動利用便會具有很強的破壞性。WannaCry勒索病毒就是一個很好的例子,2017 年英國國家衛(wèi)生署曾淪為其受害者之一。該病毒利用了微軟公司的服務器信息塊(SMB)協(xié)議(用于大型企業(yè)網絡中的文件和打印機共享)中存在的一個高危漏洞。盡管早在2017年5月12日即WannaCry爆發(fā)前的兩個月,安全補丁就已經發(fā)布,但攻擊者仍然鎖定并加密了超過二十萬臺未打補丁的設備。 顯然勒索病毒團伙已事先做好了功課,對細節(jié)的重視程度也不言而喻,因為他們清楚地知道,有些公司擁有數(shù)據(jù)備份,不會向他們付款。因此,常用于文件共享和數(shù)據(jù)備份的網絡存儲設備(NAS)也極有可能淪為攻擊目標。這一點已在2021年的一起案例中得到了印證:NAS 設備制造商 QNAP 警告客戶,一種名為eCh0raix的勒索病毒正在攻擊NAS設備,使用弱密碼的設備被惡意加密的概率最大。 2022年1月,DeadBolt團伙針對QNAP NAS連網設備發(fā)起了勒索病毒攻擊。攻擊者聲稱正在利用一個零日漏洞,并準備以185萬美元的價格,向QNAP披露該漏洞。 如有此類設備連接互聯(lián)網且易受攻擊,建議最好立即斷開連接。鑒于NAS設備通常用于存儲數(shù)據(jù)備份,以便企業(yè)遭遇勒索病毒攻擊后還原數(shù)據(jù),針對網絡存儲設備的一類攻擊行為破壞性極強。 如前所述,許多犯罪分子仍然利用電郵附件來傳播勒索病毒的惡意安裝代碼,通過此類附件投遞下載器,再在收件人的設備上安裝惡意程序,或在企業(yè)連網設備上建立立足點。 電子郵件是僵尸網絡(如Trickbot、Qbot和Dridex)這一互聯(lián)網禍端的主要傳播途徑之一。僵尸網絡由一系列軟件程序構成,將大量染毒計算機通過互聯(lián)網串聯(lián)起來,組成通常能夠實現(xiàn)自動化協(xié)同攻擊的“肉雞網絡”,是網絡犯罪的一種核心形式。僵尸網絡可以按照用量(最短只需15分鐘)對外出租,通過自動發(fā)送海量信息征詢請求,使網站和在線計算機系統(tǒng)超負荷崩潰。僵尸網絡為垃圾郵件群發(fā)、前面提到的DDoS攻擊以及勒索病毒的傳播,提供了不可或缺的投放機制。 犯罪份子掃描互聯(lián)網,尋找易受攻擊的計算機,同時散布垃圾郵件,誘使警惕性不高的人群上當。一旦有人安裝它所投放的惡意程序,受害者設備上的各類數(shù)據(jù)就會被秘密采集,發(fā)送給攻擊者指定的服務器。然后設備便會被攻擊者所控制,并與其他染毒設備串聯(lián)后,形成一個龐大的僵尸網絡,用于實施大規(guī)模攻擊,如散發(fā)有毒電子郵件、針對目標網站實施DDoS攻擊、傳播勒索病毒等。對于用戶來說,能夠察覺的唯一染毒跡象可能只是計算機運行速度變慢。 Trickbot等僵尸網絡通常將含有惡意代碼的Microsoft Office文檔用作電郵附件,借此實施最初的系統(tǒng)入侵,并很可能將投放勒索病毒作為最終手段。此類案例中,僵尸網絡運營者通常充當初始訪問代理,將其所控制染毒網絡的訪問權出售或出租給勒索病毒團伙。正因如此,僵尸網絡和勒索病毒之間經常存在著直接的關聯(lián)。 犯罪分子還會設法感染正規(guī)的軟件發(fā)布渠道。人們通常會從網站下載軟件,再在軟件使用過程中,直接從軟件公司的更新服務器獲取更新。官方服務器會定期推送更新,包括錯誤修正補丁、安全補丁和新功能安裝包等。 2017年間,有勒索病毒團伙在針對烏克蘭網絡戰(zhàn)的行動中,利用烏克蘭境內廣泛使用的財會軟件M.E.Doc來傳播惡意程序DiskCoder.C(又名NotPetya)。攻擊者先是侵入了軟件公司的更新服務器,將惡意代碼添加到正規(guī)應用程序的更新文件當中。軟件用戶點擊安裝更新程序后,便會不知不覺地安裝上一款惡意后門程序,為有史以來最具破壞性的網絡攻擊敞開了大門。 2021年7月,Kaseya VSA成為了軟件發(fā)布渠道遭受攻擊的另一個對象。Kaseya是一家IT 管理軟件開發(fā)企業(yè),其主要客戶是加盟運營商(MSP)。其所開發(fā)的VSA產品提供自動打補丁、遠程監(jiān)控及其他功能,方便加盟運營商管理客戶端軟件。 攻擊者利用VSA入侵了數(shù)十家加盟運營商的系統(tǒng),并向加盟運營商的客戶發(fā)送了含有勒索病毒Sodinokibi的假冒更新程序。 2020 年7月,F(xiàn)BI 逮捕了一名試圖招募特斯拉員工協(xié)同作案的俄羅斯人,稱此人試圖誘使特斯拉員工參與實施針對其公司的勒索病毒敲詐案。這一事件浮現(xiàn)出犯罪團伙試圖通過賄賂員工,獲取其雇主網絡訪問權的確切證據(jù)。此人承諾給付特斯拉員工100萬美元報酬,以換取有關特斯拉公司網絡的詳細資料,以便開發(fā)出一款精心定制的惡意程序來竊取該公司數(shù)據(jù),要求該員工在用以轉移眾人注意力的DDoS佯攻期間安裝這款惡意程序。 內鬼風險是一個企業(yè)不得不持續(xù)面對的問題。根據(jù)2021年12月針對美國一系列IT公司的調查結果,多達65%的員工透露,有黑客曾提出過向其行賄,以獲取其公司網絡的訪問權。此類信息是通過電子郵件、社交網站甚至打電話的方式,傳達給企業(yè)員工的。 一旦成功侵入企業(yè)網絡,攻擊者便會轉入第二階段,為提高訪問權限而開始仔細窺探?,F(xiàn)代操作系統(tǒng)通常會為特定進程和用戶分配一組特權,允許其執(zhí)行某些操作。這種設計提高了系統(tǒng)的安全性,因為攻擊者作為低權限用戶進入網絡后,其破壞系統(tǒng)的行為將受到限制 – 只有具備最高權限,才能使攻擊者在連網計算機上為所欲為。因此,攻擊者的首要任務就是,查看操作系統(tǒng)或已安裝的程序是否存在可幫助其提升權限的漏洞,最好是能夠借此獲得管理員權限。第二個目標是保持對企業(yè)網絡的訪問權,以便隨時再次入侵。 如攻擊者所入侵的計算機上,正好保存著連網用戶的相關信息,實現(xiàn)目標的難度便會大大降低。這是因為攻擊者的可選方案之一就是,尋找長期不使用的帳戶并假冒其用戶身份登入網絡。因此,網絡管理員最好能及時禁用并刪除已離職員工的帳戶,以免變身幽靈再次出現(xiàn)在網絡之中。雖然攻擊者可以新建用戶帳戶,但這樣做難免會引起IT管理員的注意。這就是為什么說時刻清理互聯(lián)網開放性資產、用戶和軟件,是防范攻擊的一項基本策略。 攻擊者用于實現(xiàn)再次入侵的另一種方法就是,將“后門”程序植入目標系統(tǒng)中,以便日后隨時進出。理想情況下,攻擊者會盡量少用惡意代碼,以便最大限度地降低報毒機率。這就是所謂的“就地取材”策略,使用實際系統(tǒng)管理員常用的合法軟件,以及原操作系統(tǒng)上已安裝的標準工具來擴大網絡滲透范圍。運行這些程序都有著合理正當?shù)睦碛?,盡管仍存在著一些檢測方法,但卻會使攻擊行為的檢測難度大大增加。 如系統(tǒng)上已安裝有終端防護軟件,同時擁有管理員權限的用戶可以將其關閉的話,攻擊者會試圖關閉它;因此,查看所有防毒軟件是否使用獨一無二的強密碼保護,是安全軟件審核的第一步。 | ||
如何保護企業(yè)關鍵數(shù)據(jù) | ||
防御RDP(遠程桌面協(xié)議)攻擊的一個基本步驟就是,排查互聯(lián)網帳戶清單,列明啟用了遠程訪問功能的帳戶,研判是否有必要啟用這一功能。這些帳戶應設置獨一無二的長密碼或更容易記住的口令。 知道自己受到攻擊是很有幫助的。一些安全軟件具有密碼窮舉防范功能,可以檢測外部登錄口令輸入錯誤的次數(shù)并阻止進一步嘗試。密碼窮舉過程中,攻擊者通常使用自動化軟件工具生成的標準管理員帳戶名(如“admin”),搭配默認列表或已泄露密碼表上的密碼來登錄,有時會嘗試多達數(shù)百萬次組合。 密碼窮舉法也可以通過設置帳戶登錄次數(shù)上限來阻止。比如,連續(xù)三次輸入錯誤密碼后,便會在一段時間內阻止再次登錄嘗試,或雖然繼續(xù)允許嘗試,但需要等待更長的時間才能再次輸入登錄密碼。 比依賴密碼更好的方法是使用多重身份驗證機制。除常規(guī)用戶名和密碼外,還需要另一條信息才能完成登錄。 要對所有遠程訪問設備強化安全機制并安裝補丁。不妨刪除或禁用所有不必要的服務和組件,對所有系統(tǒng)設置應用安全性最大化的配置。 企業(yè)應實行電子郵件管理策略。雖然許多企業(yè)已具備基本的垃圾郵件過濾和網絡釣魚檢測能力,但還可以做得更進一步,阻止不使用的附件擴展名。 企業(yè)應使用終端防護軟件來保護所有終端設備和服務器,阻止員工訪問已被安全軟件列入黑名單、含有惡意程序或無益于本職工作的各類網站。安全軟件應便于集中管理和更新,并可以控制接入系統(tǒng)的外部設備(如便攜式USB存儲盤)的訪問權。 為員工提供網絡安全培訓,使之了解相關最新動態(tài),可顯著減少網絡安全事件的發(fā)生。確保員工立即向服務中心或安全團隊反饋可疑郵件和附件。 企業(yè)還應制定好深思熟慮、管理有素的全面?zhèn)浞萦媱潯1热?,當備份資料的存儲設備設置為“始終在線”時,便會面臨與本地磁盤和其他網絡存儲設備完全相同的風險:被勒索病毒入侵。這種風險可以通過以下方式來預防: | ||
![]() | ||
結論:該不該繳納贖金? | ||
在網絡犯罪的威脅下,現(xiàn)代企業(yè)所不可或缺的互聯(lián)網開放式計算機系統(tǒng)不得不增加運營成本,迫使企業(yè)從三種方案中做出選擇:投資網絡安全、購買網絡保險或承擔攻擊成本 - 有時是三者并舉。 從技術角度來看,為了獲得解密密鑰而繳納贖金,可能無法如愿以償: | ||
![]() | ||
繳納贖金還存在一定風險:犯罪份子可能不會信守諾言,盡管這并不是好的生意經。同時這樣做,也相對于承認企業(yè)自身的弱點。2021年的一項調查揭示,繳納贖金的企業(yè)當中,近半數(shù)再次遭到了攻擊,顯然是同一團伙所為。 如今,網絡保險公司已在幫助企業(yè)減少因網絡事件而蒙受的損失方面,發(fā)揮著重要的作用,但隨著攻擊數(shù)量的增多,保費也在水漲船高。潛在的巨額保費也助長了勒索病毒的進一步滋生 - 已有團伙挖掘被入侵企業(yè)的文件,查看是否存在網絡保險合同及相關承保范圍。這表明網絡保險公司的角色可能需要做出改變,轉變到為恢復成本提供理賠保障,而不再賠付贖金。 監(jiān)管部門的注意力也開始集中到勒索病毒團伙身上。這導致一些國家和地區(qū)相繼出臺法規(guī),強制企業(yè)披露染毒事件,并將已知關聯(lián)組織和個人添加到制裁名單當中。社會人士還紛紛倡導,集體抵制繳納贖金的做法。多國政府可能會堅持推行,有關企業(yè)繳納贖金前必須備案的強制性規(guī)定,并對允許繳納贖金的情況加以限制。正如聯(lián)邦調查局(FBI)明確指出的那樣:“支付贖金不僅會鼓勵現(xiàn)有網絡犯罪份子對更多企業(yè)實施攻擊,還會激勵其他犯罪份子參與到同類違法犯罪活動中來?!?/span> 然而,占據(jù)道德制高點、堅決不繳納贖金,并不總是成本更低的選擇。WannaCryptor襲擊英國國家衛(wèi)生署時,專家估計重建成本高達9200萬英鎊。 一些人指出,醫(yī)療保健機構等關鍵服務領域遭受攻擊的情況下,不繳納贖金可能對患者生命造成損失。2019年和2020年間已發(fā)生過兩起這樣的案例,勒索病毒攻擊被認為是導致患者死亡的潛在原因之一。 繳納贖金的做法還掩蓋了另一個問題,那就是在法律的層面上,企業(yè)有義務保護自身系統(tǒng)、使之不感染病毒,對于特殊行業(yè)來說尤其如此。
|
|
||||
Copyright© 重慶秉通精益信息技術有限公司 | |