2022年5月我们迎来了 WannaCry 蠕虫病毒爆发五周年纪念日,Check Point 软件公司将在下文中聚焦勒索软件发展历程,回顾其攻击规模如何不断扩大,复杂程度不断增加,勒索赎金不断增加的五年历史。 2022 年5 月,全球领先的网络安全解决方案提供商Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP) 详细总结了勒索软件近年来的发展历程,回顾了犯罪分子如何从最初WannaCry 攻击者向受害者索要几百美元发展到如今Conti 团伙勒索数千万美元赎金。Check Point 的数据显示,全球勒索软件攻击同比增长14%,如果企业要应对这种与日俱增的威胁,那么就要优先部署预防措施。 2017 年的WannaCry 攻击开创了历史之先河- 这是一种由国家支持的全球性多向量攻击。尽管如此,最初的勒索金额仅为300 美元。虽然WannaCry 没有在金额方面没有过高要求,但它标志着勒索软件首次成为政治工具。在过去五年中,勒索软件的攻击活动已从随机电子邮件发展为涉案金额数百万美元的大规模攻击,例如NotPetya、REvil、Conti、DarkSide 等团伙对各个行业的机构实施精心策划、目的明确的攻击。据报道,Kaseya 公司在2021 年被索要7000 万美元赎金。 双重勒索和三重勒索的兴起 远程办公、混合办公以及云技术的加速普及为勒索软件犯罪分子开辟了新的可乘之机。随着勒索软件即服务、双重勒索甚至三重勒索等新趋势的出现,此类攻击变得越发错综复杂。网络犯罪分子以发布私有信息为要挟实施双重勒索。而在三重勒索中,他们不仅勒索感染病毒的机构,并且向其客户、合作伙伴和供应商索取赎金。 政府和关键基础设施成为攻击目标 几天前,哥斯达黎加和秘鲁发生了两起大规模勒索软件攻击。据报道,这两起攻击都是臭名昭著的Conti 勒索软件团伙所为。本次袭击导致哥斯达黎加政府于5 月6 日宣布进入紧急状态,海关和政府机构陷入瘫痪,估计损失2 亿美元。甚至因波及一家主要供电机构而导致一个城市断电。近年来最引人注目的一宗针对关键基础设施的勒索软件攻击是Colonial Pipeline 公司遭受的攻击。 各行各业如临大敌 虽然头条新闻报道的往往是政府和大公司,但勒索软件犯罪实施的是无差别攻击,各行各业各种规模的企业都可能成为他们的猎物。为了有效保护自己,IT 团队需要优先部署预防措施,应该警惕网络中的任何木马迹象,定期更新防病毒软件,主动修补相关的RDP(远程桌面协议)漏洞,并开启双重身份验证。此外,组织应部署专门的反勒索软件解决方案,持续监控特定勒索软件的行为,并识别非法文件加密,以便在病毒入侵之前对其进行预防和隔离。有了这些保护措施,企业才能在受到攻击时有备无患。毕竟在当今网络环境下,遭受攻击不是一种可能,而是迟早的必然。
为纪念 WannaCry 攻击爆发五周年,Check Point 创建了一个反勒索软件中心,其中包含有关勒索软件攻击及其影响的报告、博客、网络讲座、播客、视频和实时统计数据。
转载请注明:IT运维空间 » 安全防护 » WannaCry 周年纪,解读勒索软件现状
发表评论