您现在的位置是:系统运维 >>正文
抵御勒索软件攻击指南
系统运维35745人已围观
简介通过将防御意识和防御准备相结合,就有很大的可能躲过勒索软件的攻击。通常,勒索软件攻击具有误导性,这意味着防御者要么完全阻止攻击,要么攻击者完全控制其目标IT基础设施。但过去几年表明,防御者在应对勒索软 ...

通过将防御意识和防御准备相结合 ,抵御就有很大的勒索可能躲过勒索软件的攻击 。通常 ,软件勒索软件攻击具有误导性,攻击这意味着防御者要么完全阻止攻击,指南要么攻击者完全控制其目标IT基础设施。抵御但过去几年表明 ,勒索防御者在应对勒索软件攻击方面的软件成功取决于一系列潜在结果,并且其中一些明显优于其他结果。攻击
我们也很容易想象,指南所有从事勒索软件业务的抵御团队都拥有相同的技能 ,相同的建站模板勒索目标,并在相同的软件商业模式下运作。但与任何垂直行业的攻击情况一样 ,勒索软件团体具有广泛的指南技能 、各种攻击目标和不同的商业模式 。
虽然现在大家都喜欢将REvil和DarkSide称为提供勒索软件即服务的“特许经营模式”很,但重要的是要记住,特许经营商实际上是自由职业的免费模板网络犯罪分子 。特许经营者为这些自由职业者提供后台操作 ,但对他们的其他运营方式几乎没有影响。
鉴于上述情况 ,让我们考虑一下可能影响攻击结果的每个因素 。
攻击者技巧和持久性攻击者的技能和防御者的技能——再加上一些运气因素——通常决定了攻击可能进展到何种程度 :
低技能:一些攻击者可能擅长攻击安全实践滞后的组织 ,但通常会在具有强大防御能力的组织中遇到他们的对手错误的技能:拥有可用于攻击传统数据中心的技能和工具的亿华云攻击者将难以攻入已将所有内容移至云端的目标运气不好:被锁定的组织组织通常被锁定,但可能会被暂时暴露从而让攻击者有发现的可能运气较好:那些持续开放(例如,在AWS enclave中对外部开放RDP访问)的组织运气很不错 ,因为没有攻击者遇到它攻击者的目标攻击组也可能专注于以泄漏为中心与以运营为中心的目标。
以泄漏为中心的目标涉及泄露和威胁泄漏属于目标组织的机密数据。这方面最有价值的数据通常是与目标客户和员工相关的高防服务器数据 ,因为潜在的声誉和法律责任是支付赎金的有力诱因。
或者 ,公开披露或出售知识产权或商业秘密也可以促使目标组织支付赎金 。此类攻击的策略通常涉及向受害者发送数据样本以显示攻击者拥有的数据。从那里 ,它可以升级为公开数据样本并联系受害者的客户 ,向受害者施加压力以支付赎金。
以泄漏为中心的攻击的源码库一个例子是与REvil相关的对Quanta的攻击,该攻击泄露了未来Apple产品设计的规范。攻击者首先向Quanta索要5000万美元的赎金 ,但很快就认定苹果财力雄厚 ,并试图勒索5000万美元,以换取不公开泄露数据 ,或将其出售给苹果竞争对手 。
以运营为中心的目标包括试图削弱受害组织继续运营的能力。这些攻击有时集中在传统的源码下载IT系统上,有时则针对作为OT(操作技术)的系统,但这些系统通常由传统IT(例如Windows NT)技术组装而成 。
该方案通常不存在机密数据的泄露或出售数据的情况。与DarkSide相关的对Colonial Pipeline的攻击(支付了450万美元的赎金)和与REvil相关的对JBS Foods的攻击(支付了1100万美元的赎金)正是针对这一目标 :支付赎金是为了确保公司及时恢复正常运营的能力。
成功程度有几个因素(包括运气)限制了勒索软件攻击的可能结果 。可能的结果包括 :
攻击者在目标组织上进展不足并放弃。这可能是由于攻击者发现成功实施攻击的难度很高 ,或者因为攻击者同时进攻的其他一些目标看起来更有希望,因此将此视为机会成本 。无论哪种方式,都不需要再支付赎金。攻击者在一定程度上取得了成功 ,并相信自己在索要赎金方面具有一定的影响力,但最终并未支付赎金 。这些情况下,结果通常是产生一些运营影响或声誉损害 。攻击者在一定程度上取得了成功 ,并且赎金请求足够温和,受害者可能会选择支付赎金,因为它的成本低于恢复工作的成本 。这也可能受到受害者拥有提供勒索软件保险的网络保险单的影响。攻击者成功接触到了核心业务,并有效地阻止了受害组织继续开展业务 。在这种情况下 ,受害组织可能会支付赎金(Colonial Pipeline ,JBS Foods)并相对较快地恢复服务。或者他们拒绝支付(参见巴尔的摩市的RobbinHood攻击或亚特兰大市的Samsam攻击)并最终从头开始重建他们的IT基础设施。结论您应该列出各种场景,包括攻击者追求针对的以泄漏为中心和以运营为中心的目标,并思考您如何应对攻击者部分或是完全的成功:
了解您的网络保险政策的范围以及它有哪些限制 。如果涉及赎金请求 ,您的网络保险提供商会指派人员来处理赎金谈判吗 ?你有事件响应公司吗?您的灾难恢复计划有多强大?这些类型的许多问题都会逐渐浮现出来,这将帮助你在遭受攻击时做好更充分的准备 。
本文翻译自 :https://threatpost.com/a-guide-to-surviving-a-ransomware-attack/180110/如若转载,请注明原文地址。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/453f899538.html
相关文章
瑞数信息《2023 API安全趋势报告》重磅发布:API攻击持续走高,Bots武器更聪明
系统运维如今API作为连接服务和传输数据的重要通道,已成为数字时代的新型基础设施,但随之而来的安全问题也日益凸显。为了让各个行业更好地应对API安全威胁挑战,瑞数信息作为国内首批具备“云原生API安全能力”认 ...
【系统运维】
阅读更多将Win8换成Win7的教程(完整教你将Win8系统改回Win7系统,详细操作步骤一览无余!)
系统运维Win8系统由于其界面设计与Win7有较大差异,不少用户希望将系统改回Win7以获得更熟悉和舒适的操作体验。本文将提供详细的教程,为用户们指导如何将Win8系统换成Win7系统,并提供一系列实用的操作 ...
【系统运维】
阅读更多excel表格跨行批量删除数据的教程
系统运维excel软件是一款受人喜爱的表格制作软件,为用户带来了许多的便利和好处,并且深受用户的喜爱,当用户在使用excel软件来编辑表格文件时,会发现其中的功能是很强大的,能够很好的满足自己的编辑需求,并且 ...
【系统运维】
阅读更多