網(wǎng)絡(luò)安全”殺手“勒索組織是如何選擇”獵物“的?

”雖然每周都有一個新組織面臨勒索軟件攻擊,但在新聞中看到的事件只是受害者中的一小部分?!熬W(wǎng)絡(luò)安全研究工作人員稱。2021年1月1日至4月31日期間,6個勒索軟件組織就危害了292個組織,保守估計至少勒索獲利4500萬美元。
這個網(wǎng)絡(luò)安全團(tuán)隊研究了Ryuk / Conti,Sodin / REvil,CLOP和DoppelPaymer勒索軟件組織,以及DarkSide和Avaddon中兩個新興但值得注意的組織。
一、網(wǎng)絡(luò)安全攻擊已覆蓋各行各業(yè)
雖然同為勒索組織,但不同團(tuán)伙會專注于世界上不同的行業(yè)和地區(qū)。
·Ryuk / Conti團(tuán)伙將主要攻擊目標(biāo)鎖定在在醫(yī)療、制造、建筑和政府IT系統(tǒng)。至今被該團(tuán)伙襲擊的組織高達(dá)352家,累積勒索的贖金超千萬美元。
·Sodin / REvil勒索軟件團(tuán)伙則熱衷于攻擊筆記本電腦制造商。今年他們已實施了52起攻擊。而引人注目的是他們通過對Acer和Quanta這兩家世界最大的技術(shù)制造商的襲擊成為國際新聞。同時該團(tuán)伙對Quanta提出了5000萬美元贖金的勒索。
·DoppelPaymer / BitPaymer通過針對政府機(jī)構(gòu)和學(xué)校而聞名。美國聯(lián)邦調(diào)查局與去年12月曾發(fā)布了一份專門關(guān)于勒索軟件的通知,明確指出它已被用于攻擊醫(yī)院和緊急服務(wù)等關(guān)鍵基礎(chǔ)設(shè)施,所造成的直接經(jīng)濟(jì)損失及影響目前暫未得到公開確認(rèn)。
·Clop團(tuán)伙主要利用Accellion文件傳輸系統(tǒng)中廣泛發(fā)現(xiàn)的漏洞,從而對各大學(xué)、銀行、律所、飛機(jī)制造商和石油公司進(jìn)行勒索打擊。
·DarkSide團(tuán)伙是少數(shù)幾個以勒索軟件即服務(wù)(RAAS)的方式運作的組織之一,因襲擊Colonial Pipeline而備受關(guān)注,他們將責(zé)任轉(zhuǎn)移到攻擊目標(biāo)和分割勒索的承包商身上。
二、層出不窮的網(wǎng)絡(luò)安全攻擊帶來的啟示
在萬物互聯(lián)的今天,數(shù)字化建設(shè)高速發(fā)展,但作為基礎(chǔ)建設(shè)的網(wǎng)絡(luò)安全卻極其脆弱,從上述各勒索組織實施的網(wǎng)絡(luò)安全攻擊中不難發(fā)現(xiàn),勒索事件正發(fā)生于各行各業(yè)中,包括工業(yè)生產(chǎn)、能源、交通、醫(yī)療、金融,甚至是政府和學(xué)校。因此在產(chǎn)業(yè)數(shù)字化發(fā)展的進(jìn)程中,保證網(wǎng)絡(luò)安全,務(wù)實數(shù)字化基礎(chǔ),才能將個人、企業(yè),乃至國家的安全威脅降至最低。
三、應(yīng)對建議
通過對勒索事件的分析可以發(fā)現(xiàn),這些勒索病毒對實體造成的嚴(yán)重破壞是超出公眾認(rèn)知的,而且任何行業(yè)都不能幸免于勒索軟件的禍害。因此,為了盡可能躲開勒索軟件攻擊,避免企業(yè)產(chǎn)生不必要的損失,必須加強(qiáng)網(wǎng)絡(luò)安全防護(hù)措施。
目前各企業(yè)仍以傳統(tǒng)的“老三樣”(防火墻、殺毒軟件、動態(tài)漏洞掃描)作為對網(wǎng)絡(luò)、系統(tǒng)進(jìn)行安全防御的手段,但大多數(shù)情況下,遭受攻擊的企業(yè)都是因為軟件代碼編寫過程中存在的技術(shù)漏洞與邏輯漏洞被發(fā)現(xiàn)利用所導(dǎo)致的,因此在做好外部安全防護(hù)的同時,更要對軟件源代碼本身是否存在安全隱患做好檢測與預(yù)防,利用靜態(tài)代碼檢測分析技術(shù),加上傳統(tǒng)的老三樣防護(hù)手段,才能真正做好抵御網(wǎng)絡(luò)安全風(fēng)險的能力。
參讀鏈接:https://www.woocoom.com/b021.html?id=c4a4ad84741d4e21a445f9426cf0afab?
