2020 年产生了很多前所未有的事,连网络攻击也不例外。来自云原生网络安全公司 CrowdStrike 的《CrowdStrike 2021 寰球威逼报告》指出,“这可能是咱们记忆中网络威逼最沉闷的一年。”
特地是对于企业来说,这份报告揭示了来年须要关注的日益增长的威逼。歹意行为者进一步转向攻打企业等高价值指标,这种行为被称为“大猎杀”(big game hunting)。近年来,这种行为变得越来越风行,因为它有可能带来更多利润。
歹意行为者还开发了新的工具和程序,并结成联盟,以加强攻打的强度和范畴。最重要的是,他们越来越多地将勒索和勒索技术集成到勒索软件操作中。
CrowdStrike 高级副总裁 Adam Meyers 示意,在过来的 18 个月中,歹意行为者的流动一直降级。他们想窃取尽可能多的数据,而后收回威逼“如果你不付钱给咱们,咱们就要颁布所有这些敏感数据。”这些行为可能会影响受益公司的名誉,甚至会对相干法规产生影响。
网络犯罪分子还利用了 COVID-19 病毒,利用人们的恐怖瞄准卫生部门,并利用了人们突然转向近程工作的机会。依据这份报告,71% 承受考察的网络安全专家示意,他们更放心因为 COVID-19 而导致的勒索软件攻打。此外,2020 年产生了可能是历史上最简单和影响最深远的供应链攻打。
对于企业来说,最好的进攻是理解一直变动的威逼,在产生攻打时迅速采取行动,并积极主动地采纳先进的平安解决方案。Adam Meyers 说:“你必须有一个新一代的解决方案,杀毒软件曾经死了。”
这份长达 40 页的报告追踪并剖析了寰球次要网络对手的流动,报告中的发现是利用机器学习、公司火线网络分析师的第一手察看材料,以及来自众包威逼测量的洞察汇编而成的。依据该报告,以下是针对指标企业的趋势、威逼和平安最佳实际。
网络立功利用 COVID-19 危机
在过来的一年里,医疗保健部门面临着重大的平安威逼,与大流行病相干的利害关系只会引起更多的关注,特地是制药公司、生物医学钻研公司和政府实体。
尽管有针对性的入侵行为晚期指标可能包含获取对于感染率或国家一级应答措施的信息,但指标很快转向了疫苗开发。来自中国、朝鲜和俄罗斯的歹意行为者都将指标对准了疫苗钻研。据 CrowdStrike 考察,2020 年,至多有 104 家医疗机构感化勒索软件。
COVID-19 网络钓鱼也被证实是无效的,这种技术通常在开掘人类的心愿、恐怖和好奇心时最为胜利。钓鱼欺骗针对的是联邦 COVID-19 保护局的企业接济打算、财政支援和其余政府刺激打算。他们还伪装提供无关检测和医治的信息,并假冒医疗机构,包含世界卫生组织(WHO)和美国疾病管制和预防核心(CDC)。
而且,突然转向近程工作使许多企业陷入了它们没有做好筹备的平安情况。例如,个人电脑忽然被用于工作,意味着许多人正在应用可能曾经感化了恶意软件的设施。另一个危险来自于家庭成员之间共享设施,这些家庭成员可能没有意识到他们遇到的平安威逼。
Adam Meyers 说:“最大的影响是,它减少了攻击面。”他是指,歹意行为者能够借此来获取拜访权限的入口点总数。
面临最大危险的企业包含: 私人和政府医疗机构,早先建设的组织。
除了疫苗开发,这份报告显示,知识产权部门也受到了威逼。CrowdStrike 通过考察后称,这种状况还会连续到 2021 年。
一些国家行为者也对拜访网络安全公司本人的工具包感兴趣,这些工具包能够帮忙他们进行进一步的攻打,例如 FireEye。
另一个威逼来自与其余国家的公司签订的双边协议或合资收买,这些国家的行为者心愿从中获利。除了知识产权,一家公司的会谈策略、扩张打算等都是潜在的指标。
危险最大企业包含:清洁能源、医疗技术、数字农业、网络安全、采矿 / 无限供给资源和新兴技术。
供应链攻打达到新高度
尽管供应链攻打并不是什么新鲜事,但在 2020 年产生了一起网络安全专家称之为“十年黑客”的事件。黑客入侵了 IT 软件供应商 SolarWinds 的网络,将拜访维持了 264 天,并通过暗藏在多个软件更新中的隐形恶意软件攻打客户。美国证交会确认了至多 1.8 万名此次攻打的潜在受害者,其中包含一些顶级公司和政府机构。这位黑客甚至钻研并下载了微软的源代码来验证客户身份。
供应链攻打具备多米诺骨牌效应,因而具备独特的破坏力,其中一次入侵能够进一步毁坏多个上游指标。
数据讹诈和勒索技术的减速整合
在一直减少的勒索软件流动中,2020 年还呈现了数据讹诈和勒索技术的减速整合。报告正告说,这种做法往年可能会减少。这与数据保护专家 Acronis 最近的另一份报告相响应,该报告声称“2021 年将是勒索之年”。
造成这个场面其中很大一部分起因是引入了专门的泄露网站(DLSs),这些网站是暗网帖子,其中歹意行为者提供详细信息ーー包含他们窃取的确切数据的证据,旨在减少对指标的压力,以满足赎金要求。一个值得注意的例子是对纽约 Grubman Shire Meiselas & Sacks 律师事务所的袭击。这个犯罪团伙公布了一些帖子暗示他们领有一些公司和名人的文件,包含麦当娜、布鲁斯·斯普林斯廷、Facebook 等等,最终公布了一个 2.4 GB 的存档,外面有 Lady Gaga 的法律文件。总体而言,2020 年至多有 23 家次要勒索软件运营商采纳了这种办法。均匀赎金为 110 万美元。
黑客采纳了新的数据勒索技术,这包含在组织内谋求非传统的指标,比方 VMware ESXi 这样的管理程序。他们还错开了泄露被盗数据的工夫,对于那些品牌知名度高的企业来说,这会产生新闻和社交媒体的轰动效应,减少会谈的压力。黑客还在勒索流动中进行单干,造成了自称为 Maze Cartel 的联盟。这可能调演变成托管彼此的受害者数据,减少其被共享或发售的危险,并使会谈齐全删除或销毁被盗数据变得更加艰难。
攻击者还引入了新的勒索软件变种,还有一位攻击者推出了勒索软件即服务(RaaS)。该报告还具体阐明了拜访代理的应用减少的状况,即取得企业后端拜访权限的黑客间接将其发售给恶意软件参与者。这打消了辨认指标和获取拜访权限所破费的工夫,使他们可能更快地部署更多的恶意软件。
面临最大危险的企业: 尽管大多数勒索软件操作是机会主义的,但工业、工程和制造业在 2020 年特地受到了攻打。科技和批发行业也面临着高风险。
企业如何抵挡威逼
依照 Meyers 的说法,这些是企业应该做的五件事。
1. 爱护企业平安。这意味着要遵循最佳实际并采纳多种保障措施,包含牢靠的破绽治理、统一的补丁周期和“最小特权准则”。
2. 做好进攻筹备。CrowdStrike 倡议应用 1-10-60 规定: 在 1 分钟内辨认攻打,在 10 分钟内响应考察它,并阻止攻击者在 1 小时内实现目标。依照 Meyers 的说法,无论是跨层检测(XDR)还是端点检测和响应(EDR)都应该到位。
3. 有新的解决方案。防病毒须要提前看到过威逼,然而基于机器学习的解决方案能够在没有看到威逼的状况下破译这些威逼。这种区别对于明天勒索软件的增长率至关重要。
4. 培训和实际。招集高管、董事和董事会成员一起制订应答打算。
5. 理解力。留神这些威逼、它们的技术和工具,以及针对您的行业和地理位置的具体威逼。