关于黑客:美国Kaseya遭黑客攻击下游1500家企业受损中小企业如何防范勒索病毒

7次阅读

共计 2681 个字符,预计需要花费 7 分钟才能阅读完成。

7 月 2 日,美国 IT 管理软件制造商 Kaseya 遭逢了黑客的攻打,黑客团伙利用其近程监控和治理产品 VSA 的 0day 破绽向终端使用者发送勒索软件。

黑客随后在暗网宣称,他们的恶意软件感化了超过 100 万个零碎。所有受害者被要求总共领取 7000 万美元的比特币,来取得“通用解密器”复原文件。

Kaseya 于周一示意,大概有 50 个客户受到此次攻打的间接影响。但 Kaseya 的很多客户都是托管服务提供商,专门为其余企业提供 IT 服务,所以理论受到影响的企业在 1500 家左右,目前尚未发现产品源代码受到歹意批改的事件。

REvil 疯狂作案,三个月勒索近 2 亿美金

这次攻打,来自 REvil 勒索软件,是寰球臭名远扬的勒索软件黑帮。5 月份曾震惊寰球的美国最大的燃油管道公司 Colonial Pipeline 遭逢勒索病毒攻打,导致美国东部 17 个州和首都所在的华盛顿特区发表进入紧急状态,也与该勒索软件严密相干。据平安钻研人员剖析,Colonial Pipeline 遭逢的勒索病毒 DarkSide 就是基于 REvil 开发的。

REvil 勒索软件,又名 Sodinokibi,最早呈现于 2019 年 4 月,动辄向被攻打的企业勒索数千万美元。依据腾讯平安威逼情报中心的情报统计,该组织 2021 年以来显著晋升了攻打频率,并且瞄准的多是跨国企业或者国家的要害基础设施等高价值指标:

  • 2021 年 3 月,该团伙攻打宏碁 (acer) 公司,勒索 5000 万美元;
  • 2021 年 4 月,该团伙在苹果公司公布新品前,攻打苹果供应商环旭电子,威逼要提前泄露苹果公司设计材料,勒索 5000 万美元;
  • 2021 年 5 月,美国最大的燃油管道公司 Colonial Pipeline 遭逢基于 REvil 开发的 DarkSide 勒索病毒攻打,Colonial Pipeline 领取了超过 400 万美元赎金;
  • 2021 年 5 月,日本富士公司遭逢勒索攻打,网站敞开,所幸该公司用备份复原了零碎,据称也是 REvil 的“杰作”;
  • 2021 年 6 月,寰球最大的肉制品供应商 JBS 遭逢勒索病毒攻打,攻击者还是 REvil,JBS 发表该公司领取了 1100 万美元以复原零碎;
  • 2021 年 6 月,美国核武供应商 Sol Oriens 公司是 REvil 勒索病毒的又一个受害者。

这次,该团伙将指标瞄准了软件提供商 Kaseya,引起了供应链上游一系列企业的连锁反应,其中仅瑞典杂货连锁公司 Coop 因为其 PoS 供应商应用了 Kaseya 的客户提供的软件,就被迫敞开了数百家门店。让人们意识到了软件供应链被攻打后的恐怖影响力。

与其领取赎金,不如当时主动防御

从近期的事件能够看出,尽管黑客的首要指标是大型企业或要害基础设施等高价值指标,然而在攻打过程中,上游的中小企业也可能被殃及池鱼。随着产业数字化的减速,无论企业规模大小,数据都将成为其外围的生产因素,数据的价值也越来越大。

然而,勒索病毒加密伎俩简单,解密老本高;其次,应用电子货币领取赎金,变现快、追踪难;最初,勒索软件服务化的呈现,让攻击者不须要任何常识,只有领取大量的租金就能够发展勒索软件的非法勾当,大大降低了勒索软件的门槛,推动了勒索软件大规模暴发。

面对日益进步的平安危险,中小企业应该如何防备呢?

一、晋升企业的平安防护意识

无论是老板还是员工,都应该器重网络安全措施,做好当时的防护。

《2021 上半年勒索病毒趋势报告及防护计划倡议》中介绍,勒索病毒的流传伎俩分为 6 个方向:弱口令攻打、U 盘蠕虫、软件供应链攻打、零碎 / 软件破绽、“无文件”攻打技术、RaaS。由此可见,做好事先的防护能大大减少中招的机率。

腾讯平安专家建议企业应遵循“三不三要”准则构建事先进攻体系。

二、上云是均衡平安与老本的最优解

对于自身面临平安估算有余、平安人才不足的中小企业来说,将本人的业务部署在一个平安的云上,应用云服务商提供的云原生的 SAAS 化平安服务,是一个 均衡老本投入和平安的最优抉择。

一般来说,要想对勒索病毒做出无效的防护,企业端须要对高危端口通过破绽治理、基线查看的角度被动发现潜在的破绽危险,构建平安防线,并通过病毒查杀引擎实现主动防御。同时也要在事先做好数据的备份,预先进行数据的复原和解密,无效挽回损失。

这样一来,一方面企业要做好根底平安防护工作,如针对根底操作系统默认配置(高危服务端口、口令策略等)进行平安加固,收敛危险资产面;另一方面要时刻关注最新的平安动静,收集威逼情报,依据最新的外部环境在平安防护上进行降级调整;与此同时,还要关注人为带来的安全隐患或危险,针对外部业务、运维操作等发展定期日志审计,及时发现人为忽略导致的敏感信息泄露行为……

对于很多须要专一于业务倒退增速的中小企业来说,以上这些简单的流程须要投入大量的业余团队和资金,并且可能因为平安降级耽搁业务推动的速度。然而通过上云,能够无效的均衡业务倒退、老本投入和平安程度之间的矛盾。

以文玩电商的头部企业微拍堂为例,微拍堂是一家员工超过千人的中型企业,业务规模正处于高速倒退阶段。电商行业把握大量的用户信息等高价值数据,这些数据不容有失。然而,面对一直变动的平安环境,让这样一家处于业务高速发展期的企业时刻关注外界因素、加快倒退速度依据环境做出平安上的调整和扭转,无论是在业余团队的人力投入还是老本资金的投入都十分艰难。

于是,微拍堂抉择将服务器放在云上,“腾讯云上的平安产品会对环境变动始终保持敏感,并作出积极响应”微拍堂研发核心负责人张华伟介绍,“比方监测到某个组件有破绽正在被黑客利用的情报,云上会及时揭示用户降级,给出应答计划。”在这种状况下,企业就能依靠云的防护能力,疾速构建本身的平安体系,达到绝对平安的级别。

腾讯继续在云上为租户提供原生的平安防护产品,如云 SOC、云 Waf、云防火墙等。客户上云后,能够自选合乎业务须要的平安产品,一键开合、按量付费,显著升高平安部署的老本,打消平安经营门槛、晋升整体的平安水位。据理解,目前,腾讯云的破绽情报能力曾经笼罩数百个情报源,可能在分钟级定位新呈现的安全漏洞及影响范畴,在日级以内实现全网的安全漏洞处理。

三、采纳零信赖的平安理念来部署平安进攻

“零信赖”是目前平安圈最受关注的技术名词之一,所谓“零信赖”,就是“继续验证、永不信赖”。网络系统对任何拜访登录申请均厚此薄彼,永不信赖。除非来访者合乎平台设定的规定逻辑,满足:可信用户、可信利用、可信设施、可信链路。

当攻击者冲破一个端点试图入侵网络外围零碎时,因为零信赖机制的爱护,失陷零碎会被隔离在极小的范畴,难以在内网横向挪动,使得勒索病毒的毁坏无奈导致整个企业业务零碎被攻陷,从而防止被巨额损失产生。

正文完
 0