在本文中,我们将讨论勒索软件对企业的影响并解释这些攻击的具体传播方式。
我们还将提供可采取的切实步骤来保护您自己和您的企业免受这些不断上升的威胁。
勒索软件对小型企业的攻击日益增多
勒索软件仍然是全球各种规模企业的头号威胁。
小型企业数据泄露的成本平均为 12 万至 124 万美元,2023 年全球平均总成本达到了 445 万美元的历史新高,平均勒索软件需求为 154 万美元。
这些成本可能是直接的或间接的,加上10万美元的恢复成本:
▪︎ 支付赎金。
▪︎ 直接经济损失。
▪︎ 员工解决违规行为所花费的时间。
▪︎ 聘请专门从事事件响应的公司。
▪︎ 客户收入损失。
▪︎ 更高的保险费。
▪︎ 不遵守规定的处罚。
中小企业是勒索软件团体的常见目标, 2023 年上半年勒索软件攻击次数增加了 47% 。
勒索软件传播的最常见方式有哪些?
1.社会工程学
根据 Verizon 的数据泄露报告, 74% 的泄露都是由社会工程攻击引发的。
网络安全和安全基础设施局( CISA) 将社会工程学定义为:
在社会工程攻击中,攻击者利用人机交互(社交技巧)来获取或窃取有关组织或其计算机系统的信息。
常见的在线技术包括电子邮件网络钓鱼和语音网络钓鱼。
这些策略单独使用时 成功率在 30%-37% 之间。然而,在协同行动中一起使用时, 成功率将上升到 75% 左右。
就凯撒娱乐 (Caesars Entertainment) 而言,他们遭受了针对其外包 IT 支持供应商的社会工程攻击 。
声称对此次攻击负责的勒索软件团伙Scattered Spider据称下载了超过 6500 万凯撒忠诚度计划会员的个人身份信息 (PII)。
此外,超过 41,000 名缅因州居民的数据遭到泄露。
不幸的是,凯撒选择支付 1500 万美元的赎金。
FBI 建议 您 永远不要 支付赎金,因为只有 8% 的受害者 在支付后能够恢复所有数据。
尽管如此, 一项对 350 名 CISO 的调查 发现,超过五分之四的 CISO 表示其组织支付了赎金。
2. 未打补丁的系统
威胁者正在寻找最容易实现的目标,以最大化他们的收入。具有已知可利用漏洞的系统正是他们所寻找的。
最近的研究表明, 60% 的违规 行为 涉及已有补丁但尚未应用的漏洞。
发现新漏洞的时间 平均约为 6 个月,而修复严重或高危漏洞则可能需要 60 至 150 天。
传统的修补节奏(例如每月或每周)不足以解决 每天披露的无数新漏洞。
随着自动化和人工智能的普及,对一个组织进行加密的整个过程只需要不到 45 分钟,中位时间不到 6 分钟。
相反,企业应该采用 持续的漏洞管理程序 ,每天扫描和修补系统漏洞。
通过缩短已知可利用漏洞在网络上存在的时间,这大大降低了组织面临的风险。
3. 绕过多因素身份验证
61% 的违规行为都利用了用户凭证,其中一半事件直接归因于凭证被盗。
多因素身份验证(MFA),尤其是双因素身份验证(2FA),被广泛认为是一种强大的安全措施。
然而,文本和语音身份验证方法 很容易被绕过,通常是通过利用基本的网络钓鱼电子邮件来获取帐户凭证。
研究 还表明对抗性人工智能可以操纵音频认证(一种基于语音的双重身份验证中经常使用的技术)。
在一个案例中,一名记者 利用ElevenLabs免费语音创建服务提供的人工智能生成的语音, 成功侵入银行账户。
尽管微软声称基于应用程序的身份验证可以防止 99.9% 的帐户接管,但基于应用程序的身份验证也存在漏洞。
大型身份管理公司 Okta 遭遇了数据泄露,影响了所有客户支持用户。
最初,Okta 报告称只有大约 1% 的客户(即 134 个组织)受到影响。
后来证实 , 此次泄密事件影响了 Okta 的所有客户,约有 18,000 名客户,其中包括以下知名公司:
1Password
Cloudflare
OpenAI
T-Mobile
米高梅大酒店
4. 供应链妥协
供应链入侵涉及渗透可信的软件提供商或供应商以分发勒索软件。
2022 年,供应链攻击数量首次 超过基于恶意软件的攻击数量,高出 40%。
供应链攻击针对 1,743 家实体,影响人数超过 1,000 万人。相比之下,70 起基于恶意软件的网络攻击影响了 430 万人。
通过攻击关键的第三方服务提供商或嵌入式软件组件,威胁行为者可以策略性地将公司自己的合作伙伴和 IT 基础设施转变为初始访问的网关或向供应商施加压力。
在过去三年中遭受勒索软件攻击的组织中, 67% 表示攻击者就攻击事件联系客户和/或合作伙伴,以强迫其付款。
我们发现,全球 52% 的组织都曾有供应链组织遭受勒索软件攻击,这可能会使他们自己的系统面临被入侵的风险。
但许多组织并没有采取措施改善合作伙伴的网络安全。降低这些风险的第一步必须是增强对不断扩大的数字攻击面的可见性和控制力。
MOVEit 漏洞是一个关键零日漏洞,编号为 CVE-2023-34362,它是勒索软件利用供应链弱点的一个例子。
该漏洞影响 MOVEit 文件传输工具,允许攻击者访问和操纵 MOVEit 数据库。
该漏洞被CL0P 勒索软件组织广泛利用 ,使攻击者能够上传 Web shell 并窃取敏感数据,从而有效危害依赖此传输工具的组织的安全。
MOVEit 事件最初于 2023 年 5 月 31 日报告,随着 CL0P 组织公开宣布对此次攻击负责,事件迅速升级,并威胁将从 6 月 14 日起向受影响的公司发出赎金要求。
到目前为止,金融、医疗和教育领域已有超过 2,600 家组织成为此次攻击的受害者。据估计,此次攻击造成的总损失已达到 100 亿美元。
5. 受感染的 USB 驱动器
受感染的 USB 驱动器和其他可移动媒体是传播勒索软件的一种简单但有效的策略。
2023 年上半年,Mandiant Managed Defense 发现 使用受感染 USB 驱动器发起的攻击数量增加了三倍 。
当受恶意软件感染的 USB 或设备插入不安全的网络连接设备时,就会出现问题。
一旦它们连接起来,恶意软件就可以执行,加密过程就可以开始。
其影响可能是毁灭性的, 79%基于 USB 的安全威胁会对 关键业务运营造成广泛破坏并破坏运营技术。
这种攻击的本质在于利用了人类的好奇心和对物体的信任。
这些设备通常是在同事和朋友之间共享,或出于好奇而发现和使用,它们充当着特洛伊木马的角色,可以突破安全网络并绕过传统防御措施。
根据霍尼韦尔 2022 年工业网络安全 USB 威胁报告,2022 年 52% 的恶意软件旨在利用 USB 或通过 USB 传播。
工业网络安全的主要威胁:离地生活攻击
威胁行为者还会故意将受感染的 USB 驱动器留在公共场所或将其分发给毫无戒心的用户。
在某些情况下,他们甚至可能将 USB 直接送到组织,希望员工能够使用它们。
保护您的企业免受勒索软件攻击
保护您的企业免受勒索软件攻击的一些实用方法包括:
1. 提供安全意识培训 —— 对员工进行持续的安全培训,使他们掌握检测和应对威胁的知识, 在前 12 个月内将风险从 60% 降低到 10% 。
2. 实施三因素身份验证 —— 通过三因素(您知道的东西、您拥有的东西和您自己的东西)增加一层额外的安全保护,以防止 99.9% 的密码泄露。
3. 微分段设备和用户 —— 将网络分成具有受限访问权限的隔离段,以限制勒索软件在整个系统中传播的能力。
4. 制定勒索软件应对计划 —— 制定一个计划,概述隔离感染和恢复系统的立即步骤,以最大限度地减少攻击造成的破坏。
5. 保持系统更新 —— 每天扫描和修补漏洞,以大幅减少漏洞被利用的机会。
6. 定期备份数据 —— 使用跨云、物理、本地和异地格式的多方面备份策略,以确保无恶意软件的恢复选项。
7. 制定灾难恢复计划 —— 定义停机容忍度、恢复程序和全面的测试策略,以减轻勒索软件的影响。
8. 进行红队或桌面演习 —— 测试事件响应计划和领导反应,以识别安全漏洞并提高准备程度。
9. 与虚拟首席信息安全官 CISO 合作 —— 与经验丰富的顾问合作设计响应计划并做出数据驱动的安全决策。
10. 使用强密码策略和管理工具 —— 强制使用复杂的密码、频繁轮换和集中控制,以防止未经授权的访问。