为什么系统备份不再能抵御勒索软件
传统上,常规系统备份一直是组织抵御勒索软件攻击的主要防御措施之一,因为它们可以使组织快速恢复系统而无需支付赎金。虽然定期备份仍然是必要且谨慎的做法,但它们不再像过去那样提供针对勒索软件的保护。
多年来,勒索软件攻击与数据泄露有所不同,因为没有文件受到破坏。网络罪犯会锁定系统并要求赎金(通常是比特币)以提供加密密钥。
随着勒索软件的发展,网络罪犯意识到他们所需的相同网络访问级别也可用于植入勒索软件文件,也很容易泄露数据-并使他们能够避开介于它们之间和紧迫的发薪日之间的繁琐备份文件。输入双重勒索,也称为“加密和泄露”,它将勒索软件攻击扩展到包括数据泄露。除了对受害者的文件进行加密之外,网络分子还会窃取它们,然后威胁说如果受害者不支付赎金就出售或公开发布数据。
自从勒索软件攻击于2019年底首次出现以来,这种带有勒索成分的勒索软件便迅速普及。Coveware的最新研究发现,有77%的勒索软件攻击都涉及泄露被泄露数据的威胁。此外,网络罪犯正在从“加密和窃听”模型转向“窃听和勒索”。多产的勒索软件组织REvil最近偷走了未发布的Apple产品的数据和原理图,然后发誓要卖掉它们,如果他们没有收到5000万美元的赎金。
由于“勒索软件即服务”(RaaS)的盛行,这些类型的攻击被设置为增加频率。RaaS使网络分子能够以与合法开发人员销售良性SaaS产品相同的方式出售勒索软件“解决方案”的订阅。RaaS开发人员通过成功赎金获得的佣金来赚钱。RaaS通过为所有人(甚至是很少或没有技术技能的人)提供发起勒索软件攻击的能力,从而极大地降低了网
除了放弃加密之外,网络罪犯也越来越多地将目标对准中小企业(SMB),其中许多是大型企业的供应商。尽管大公司有能力加强其安全防御能力以抵御攻击,但许多SMB却预算拮据,使其成为“软目标”。
在2019年,中小型企业约占勒索软件目标的60%。Coveware的研究发现,77%的勒索软件受害者的员工人数为1000名或更少,其中专业服务(尤其是律师事务所),医疗保健和公共部门组织几乎占所有目标的一半。
该报告发现,将近一半的勒索软件攻击始于网络分子,这些分子通过使用被盗凭据,猜测默认密码或通用密码或利用未修补的漏洞来破坏远程桌面协议(RDP)服务。第二种最常见的攻击媒介是电子邮件诱骗,它表示攻击的另外25%。
这对组织来说是个好消息,因为这意味着绝大多数成功的勒索软件攻击都涉及被盗或猜测的登录凭据-顺便说一句,这也占成功数据泄露的80%以上。任何组织都可以通过全面的密码安全性以及身份和身份验证管理(IAM)来保护其用户凭据,从而极大地增强其安全防御能力。
现在需要执行以下五个步骤:
实施零信任安全体系结构,在此基础上,所有人员(无论是人工还是机器)都必须经过验证和认证,然后才能允许他们访问组织资源。多年来,零信任度已经开始流行,由于远程工作的广泛开展,零信任度正在飙升。借助从多个设备和位置连接的分布式员工队伍,零信任是确保所有人都登录到组织网络的唯一模型。
要求员工为每个网站和应用程序使用强而独特的密码。这样可以保护组织免受弱密码(容易猜到)引起的破坏。
强制在支持多因素身份验证(2FA)的所有帐户上使用多因素身份验证(2FA)。即使网络分子在没有第二身份验证因素的情况下设法获得了有效的密码,也将毫无用处。
在整个组织范围内部署企业级密码安全性和加密平台。企业级平台比消费者级密码管理器更强大。两种解决方案都可以自动生成并安全地存储强而独特的密码,并自动在网站和应用程序之间填充登录凭据,而企业级解决方案则具有其他功能,使IT管理员可以在整个公司范围内实施密码安全策略。
将密码安全性和加密平台与深色的Web监视解决方案配对。这些解决方案可以扫描黑暗的Web论坛,并在公司密码被泄露时通知组织。这使IT管理员可以立即强制密码重置,从而最大程度地降低了网络分子有时间使用密码破坏公司系统,泄露数据和植入恶意软件的风险。
勒索软件在不断发展,组织必须在打击它方面积极进取。由于大多数勒索软件攻击都涉及被盗的登录凭据,因此实施全面的密码安全性以及零信任安全模型和IAM的组织受害的可能性要小得多。