<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          僅為冰山一角!多數(shù)企業(yè)遭勒索攻擊后并未被公開

          共 2093字,需瀏覽 5分鐘

           ·

          2021-10-14 10:45

          并非所有使用勒索軟件攻擊者都會竊取受害者數(shù)據(jù),或者公開點名羞辱他們,以此來要挾他們支付贖金。但目前數(shù)據(jù)被加密、鎖定和造成一定損失作為一種衡量標準,仍然是統(tǒng)計受害者被列入被勒索的一種方式,這使得被公眾所知的勒索事件數(shù)量僅是冰山一角。


          勒索軟件攻擊并未受到政策影響


          今年以來,美國多個行業(yè)和領域遭到勒索軟件攻擊,其中不乏影響國民實際生活的關鍵基礎設施和餐飲行業(yè)等,同時包括很多科技巨頭企業(yè)。這一現(xiàn)象讓我們看到,企業(yè)軟件系統(tǒng)的安全性和企業(yè)規(guī)模似乎并沒有太大關系,但也提醒更多企業(yè)是時候開始認真關注自己的網(wǎng)絡安全情況。

          盡管在遭到網(wǎng)絡攻擊打擊后美國白宮向勒索軟件宣戰(zhàn),包括提高美國企業(yè)網(wǎng)絡彈性的眾多舉措,但到目前為止,勒索軟件網(wǎng)站上列出的受害者數(shù)量并未下降。

          9月份,發(fā)布在勒索軟件網(wǎng)站上的受害者人數(shù)仍接近歷史最高水平。和往常一樣,記住只有一小部分勒索軟件受害者會記錄到勒索網(wǎng)站,所以這些數(shù)字并不能代表所有的攻擊。”根據(jù)他的提示,最終被列入數(shù)據(jù)泄露站點的企業(yè)數(shù)量僅代表被攻擊的一部分。一些企業(yè)在遭到網(wǎng)絡攻擊、擦除數(shù)據(jù)和恢復系統(tǒng)后并不會公開聲明。

          以色列威脅情報公司數(shù)據(jù)顯示,自10月4日以來,這12個勒索軟件組織在其數(shù)據(jù)泄露網(wǎng)站上列出了新的受害者:AtomSilo、BlackByte、BlackMatter、Conti、Grief、Hive、LockBit、Pysa、REvil/Sodinokibi、Spook、Vice Society和Xing。

          去年,安全公司卡巴斯基(Kaspersky)和Emsisoft估計,大約有6.5萬起勒索軟件攻擊成功。今年,Liska估計,根據(jù)目前的趨勢,總共將有5000名受害者最終被列在數(shù)據(jù)泄露網(wǎng)站上。


          受害者人數(shù)保持不變


          Emsisoft 表示,盡管最近受害者列表的評分很高,但在此類網(wǎng)站上被列入名單的組織的總體數(shù)量似乎保持穩(wěn)定。

          Emsisoft的威脅分析師Brett Callow表示:“全球勒索軟件事件的數(shù)量在相當長一段時間內(nèi)一直保持相對穩(wěn)定,因此出現(xiàn)在泄密網(wǎng)站上的公司數(shù)量也保持相對穩(wěn)定也就不足為奇?!?/p>

          此外并非所有勒索軟件運營商都使用泄露站點,諸如行動頻繁的FIN12。他們更傾向于避免雙重勒索,而是尋求快速和更高的贖金。安全公司Mandiant表示。

          8qSbqT1cUn.jpg

          基于向 Emsisoft 和免費ID勒索軟件站點提交的 137,537 份提交,不包括 Stop/Djvu 勒索軟件(來源:Emsisoft)

          在今年第二季度,有137,537 種勒索軟件被提交到Emsisoft 和免費的ID Ransomware站點。占感染總數(shù) 70%的主要毒株是以消費者為中心的Stop - aka Djvu勒索軟件。

          根據(jù)安全公司Cyble的說法,“當用戶下載并執(zhí)行偽裝成軟件破解或密鑰生成器的惡意文件時,它會進入用戶系統(tǒng),用戶通過從種子下載免費使用付費軟件?!?/p>

          除Stop/Djvu外,其他頂級勒索軟件類型——包括 Phobos、REvil/Sodinokibi、QLocker、Makop和Dharma——大多以商業(yè)為重點。但在第二季度排名前十的網(wǎng)站中,只有REvil/Sodinokibi和LockBit運行數(shù)據(jù)泄露網(wǎng)站。


          媒介就是信息


          數(shù)據(jù)泄露站點是攻擊者為了迫使受害者盡快付款而創(chuàng)造的另一種策略。例如,許多攻擊者在他們加密鎖定的系統(tǒng)上留下的勒索信息會顯示倒數(shù)計時器,并警告受害者,如:他們只有48小時支付贖金,否則贖金將翻倍。 一些受害者為了阻止網(wǎng)絡攻擊被公開,純粹是為了名譽而付費。

          第二步,如果此時受害者并沒有急于付費,一些勒索軟件將會把受害者的名字發(fā)布到他們專用的數(shù)據(jù)泄露站點上,試圖通過羞辱他們來使其支付贖金,同時承諾當其收到贖金時將會刪除受害者名字。

          如果以上步驟不能促使受害者支付贖金,那么攻擊者通常會開始泄露在攻擊期間設法獲取的數(shù)據(jù)。通過這樣做,他們向未來的受害者發(fā)出了一個信號,如果他們選擇不付款,他們將遭受類似的命運。


          防御勒索軟件攻擊


          需要注意的是,在某些情況下,解密器并不會如想象中的那么好用,可以幫助受害者輕松恢復數(shù)據(jù)。因此,一味退讓或沉默并不能避免企業(yè)遭到網(wǎng)絡攻擊,而對于企業(yè)來說,預防是最好的防守。與其在后期和犯罪分子周旋,不如提前做好軟件系統(tǒng)安全防御。數(shù)據(jù)顯示,90%的網(wǎng)絡安全事件與系統(tǒng)安全漏洞被利用有關,作為系統(tǒng)的基礎組成部分,代碼安全起著重要的作用,在開發(fā)期間通過靜態(tài)代碼檢測可以減少30%-70%的安全漏洞,有效提升軟件自身安全,降低遭到網(wǎng)絡攻擊的風險。

          隨著我國在網(wǎng)絡安全方面不斷施行法律法規(guī),企業(yè)的網(wǎng)絡安全問題亟需被重視。一方面,網(wǎng)絡安全關系著企業(yè)的正常運轉(zhuǎn),另一方面,隨著社會和科技發(fā)展,網(wǎng)絡安全已經(jīng)影響到國家安全。


          參讀鏈接:

          https://www.inforisktoday.com/ransomware-no-decline-in-victims-posted-to-data-leak-sites-a-17719

          瀏覽 37
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  午夜精品久久 | 操逼特级黄片 | 性爱av在线 | 操逼大片 | 亚洲AV无码久久精品色欲 |