2020年勒索軟件攻擊已突破歷史最高點

商務(wù)密郵
據(jù)統(tǒng)計,2020年勒索軟件攻擊事件已突破歷史最高點,幾款流行的勒索家族已經(jīng)攻陷了全球數(shù)百家知名的大型企業(yè),越來越多的黑客組織使用勒索軟件對企業(yè)發(fā)起攻擊。

據(jù)統(tǒng)計,2020年勒索軟件攻擊事件已突破歷史最高點,幾款流行的勒索家族已經(jīng)攻陷了全球數(shù)百家知名的大型企業(yè),越來越多的黑客組織使用勒索軟件對企業(yè)發(fā)起攻擊。

安全機構(gòu)研究表示:勒索軟件在2020年最瘋狂,攻擊規(guī)模和頻率以驚人的速度增長,同時也是給企業(yè)造成損失最大的攻擊手段。

勒索軟件的攻擊載體一直在變化,但總體保持大致相同,例如釣魚郵件攻擊,攻擊者不斷利用曝出的各種技術(shù)漏洞,以及人員的漏洞。

勒索軟件的載體類型有:電子郵件、網(wǎng)站、惡意內(nèi)部人員、社交網(wǎng)絡(luò)、彈窗和可移動存儲介質(zhì)。

電子郵件:黑客傳播勒索軟件傳統(tǒng)常見方法是通過釣魚郵件。黑客使用精心制作的釣魚郵件,利用令人信服的理由,誘騙受害者打開附件或單擊包含惡意文件的鏈接。文件可以采用多種不同的格式,包括PDF、ZIP文件、Word文檔或JavaScript。這種策略和其他相關(guān)策略一樣,是通過欺騙手段來獲取文件和/或系統(tǒng)的控制權(quán)限。

網(wǎng)站:用戶訪問惡意網(wǎng)站時,勒索軟件會被瀏覽器自動下載并在后臺運行;此外,攻擊者會通過用戶的瀏覽器的漏洞,將勒索軟件下載到用戶的主機。

惡意內(nèi)部人員:內(nèi)部人員通常是有權(quán)訪問公司漏洞和信息的員工。所有有權(quán)訪問網(wǎng)絡(luò)和敏感數(shù)據(jù)的員工和用戶都可能由于惡意意圖和特權(quán)濫用而造成無法彌補的損失。特斯拉險被攻擊的事件提醒了內(nèi)部人員的風(fēng)險。

社交網(wǎng)絡(luò):勒索軟件攻擊者采用的另一種欺騙手段是在社交賬戶上給受害者發(fā)信息。攻擊者發(fā)送帶有文件附件的消息。一旦附件被打開,勒索軟件就可以獲得控制權(quán),并鎖定受感染設(shè)備所連接的網(wǎng)絡(luò)。此外,勒索軟件還以社交網(wǎng)絡(luò)中的圖片或者其他惡意文件為載體來傳播。

彈窗:另一種常見但又比較古老的勒索軟件載體是在線 "彈窗"。彈窗是為了模仿當(dāng)前正在使用的軟件,讓用戶更放心地按照提示操作,最終旨在攻擊用戶。

移動存儲介質(zhì):勒索軟件用于滲透環(huán)境的另一種途徑是通過USB等可移動存儲介質(zhì)。就曾發(fā)生過,惡意人員故意將攜帶勒索病毒的U盤丟棄在關(guān)鍵部門周邊,再利用人們的好奇心,入侵系統(tǒng)內(nèi)部的事件。

通過分析發(fā)現(xiàn),勒索軟件傳播一般發(fā)生在人們對內(nèi)容的好奇或信任,并且勒索組織會想方設(shè)法利用人的弱點從而發(fā)動攻擊。

勒索軟件攻擊的目的是,獲取核心數(shù)據(jù)以及對數(shù)據(jù)進行加密。因此,政企機構(gòu)要保護數(shù)據(jù)安全,首先必須對數(shù)據(jù)進行加密和備份處理,以備阻止數(shù)據(jù)泄露和恢復(fù)數(shù)據(jù),同時還要通過有效的技術(shù)策略,在員工使用數(shù)據(jù)上做好嚴(yán)格的管控。

商務(wù)密郵提醒用戶:勒索黑客組織每天都在尋找新的目標(biāo),如果內(nèi)部數(shù)據(jù)沒有經(jīng)過加密以及策略保護是非常危險的,并且目前大部分流行的勒索病毒是無法解密的。所以,關(guān)鍵行業(yè)一定要做好相應(yīng)的防范措施,提高自身安全意識,加強技術(shù)性管理策略及防范手段,才能有效避免數(shù)據(jù)丟失帶來的損失。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論