勒索软件如何传播?

图片

在本文中,我们将讨论勒索软件对企业的影响并解释这些攻击的具体传播方式。

我们还将提供可采取的切实步骤来保护您自己和您的企业免受这些不断上升的威胁。

勒索软件对小型企业的攻击日益增多

勒索软件仍然是全球各种规模企业的头号威胁。

小型企业数据泄露的成本平均为 12 万至 124 万美元,2023 年全球平均总成本达到了 445 万美元的历史新高,平均勒索软件需求为 154 万美元。

这些成本可能是直接的或间接的,加上10万美元的恢复成本:

▪︎ 支付赎金。

▪︎ 直接经济损失。

▪︎ 员工解决违规行为所花费的时间。

▪︎ 聘请专门从事事件响应的公司。

▪︎ 客户收入损失。

▪︎ 更高的保险费。

▪︎ 不遵守规定的处罚。

中小企业是勒索软件团体的常见目标, 2023 年上半年勒索软件攻击次数增加了 47% 。

勒索软件传播的最常见方式有哪些?

1.社会工程学

根据 Verizon 的数据泄露报告, 74% 的泄露都是由社会工程攻击引发的。

网络安全和安全基础设施局(   CISA) 将社会工程学定义为:

在社会工程攻击中,攻击者利用人机交互(社交技巧)来获取或窃取有关组织或其计算机系统的信息。

常见的在线技术包括电子邮件网络钓鱼和语音网络钓鱼。

这些策略单独使用时 成功率在 30%-37% 之间。然而,在协同行动中一起使用时, 成功率将上升到 75% 左右。 

就凯撒娱乐 (Caesars Entertainment) 而言,他们遭受了针对其外包 IT 支持供应商的社会工程攻击 。 

声称对此次攻击负责的勒索软件团伙Scattered Spider据称下载了超过 6500 万凯撒忠诚度计划会员的个人身份信息 (PII)。 

此外,超过 41,000 名缅因州居民的数据遭到泄露。

不幸的是,凯撒选择支付 1500 万美元的赎金。 

FBI 建议 您 永远不要 支付赎金,因为只有 8% 的受害者 在支付后能够恢复所有数据。

尽管如此, 一项对 350 名 CISO 的调查 发现,超过五分之四的 CISO 表示其组织支付了赎金。

2. 未打补丁的系统

威胁者正在寻找最容易实现的目标,以最大化他们的收入。具有已知可利用漏洞的系统正是他们所寻找的。

最近的研究表明,  60% 的违规 行为 涉及已有补丁但尚未应用的漏洞。

发现新漏洞的时间 平均约为 6 个月,而修复严重或高危漏洞则可能需要 60 至 150 天。

传统的修补节奏(例如每月或每周)不足以解决  每天披露的无数新漏洞。

随着自动化和人工智能的普及,对一个组织进行加密的整个过程只需要不到 45 分钟,中位时间不到 6 分钟。

相反,企业应该采用 持续的漏洞管理程序 ,每天扫描和修补系统漏洞。 

通过缩短已知可利用漏洞在网络上存在的时间,这大大降低了组织面临的风险。

3. 绕过多因素身份验证

61% 的违规行为都利用了用户凭证,其中一半事件直接归因于凭证被盗。

多因素身份验证(MFA),尤其是双因素身份验证(2FA),被广泛认为是一种强大的安全措施。 

然而,文本和语音身份验证方法 很容易被绕过,通常是通过利用基本的网络钓鱼电子邮件来获取帐户凭证。

研究 还表明对抗性人工智能可以操纵音频认证(一种基于语音的双重身份验证中经常使用的技术)。

在一个案例中,一名记者 利用ElevenLabs免费语音创建服务提供的人工智能生成的语音, 成功侵入银行账户。

尽管微软声称基于应用程序的身份验证可以防止 99.9% 的帐户接管,但基于应用程序的身份验证也存在漏洞。

大型身份管理公司 Okta 遭遇了数据泄露,影响了所有客户支持用户。

最初,Okta 报告称只有大约 1% 的客户(即 134 个组织)受到影响。

后来证实 , 此次泄密事件影响了 Okta 的所有客户,约有 18,000 名客户,其中包括以下知名公司:

1Password

Cloudflare

OpenAI

T-Mobile

米高梅大酒店

4. 供应链妥协

供应链入侵涉及渗透可信的软件提供商或供应商以分发勒索软件。

2022 年,供应链攻击数量首次 超过基于恶意软件的攻击数量,高出 40%。

供应链攻击针对 1,743 家实体,影响人数超过 1,000 万人。相比之下,70 起基于恶意软件的网络攻击影响了 430 万人。

通过攻击关键的第三方服务提供商或嵌入式软件组件,威胁行为者可以策略性地将公司自己的合作伙伴和 IT 基础设施转变为初始访问的网关或向供应商施加压力。

在过去三年中遭受勒索软件攻击的组织中, 67% 表示攻击者就攻击事件联系客户和/或合作伙伴,以强迫其付款。

我们发现,全球 52% 的组织都曾有供应链组织遭受勒索软件攻击,这可能会使他们自己的系统面临被入侵的风险。

但许多组织并没有采取措施改善合作伙伴的网络安全。降低这些风险的第一步必须是增强对不断扩大的数字攻击面的可见性和控制力。

MOVEit 漏洞是一个关键零日漏洞,编号为 CVE-2023-34362,它是勒索软件利用供应链弱点的一个例子。

该漏洞影响 MOVEit 文件传输工具,允许攻击者访问和操纵 MOVEit 数据库。

该漏洞被CL0P 勒索软件组织广泛利用 ,使攻击者能够上传 Web shell 并窃取敏感数据,从而有效危害依赖此传输工具的组织的安全。

MOVEit 事件最初于 2023 年 5 月 31 日报告,随着 CL0P 组织公开宣布对此次攻击负责,事件迅速升级,并威胁将从 6 月 14 日起向受影响的公司发出赎金要求。

到目前为止,金融、医疗和教育领域已有超过 2,600 家组织成为此次攻击的受害者。据估计,此次攻击造成的总损失已达到 100 亿美元。

5. 受感染的 USB 驱动器

受感染的 USB 驱动器和其他可移动媒体是传播勒索软件的一种简单但有效的策略。

2023 年上半年,Mandiant Managed Defense 发现 使用受感染 USB 驱动器发起的攻击数量增加了三倍 。

当受恶意软件感染的 USB 或设备插入不安全的网络连接设备时,就会出现问题。

一旦它们连接起来,恶意软件就可以执行,加密过程就可以开始。

其影响可能是毁灭性的,  79%基于 USB 的安全威胁会对 关键业务运营造成广泛破坏并破坏运营技术。

这种攻击的本质在于利用了人类的好奇心和对物体的信任。

这些设备通常是在同事和朋友之间共享,或出于好奇而发现和使用,它们充当着特洛伊木马的角色,可以突破安全网络并绕过传统防御措施。

根据霍尼韦尔 2022 年工业网络安全 USB 威胁报告,2022 年 52% 的恶意软件旨在利用 USB 或通过 USB 传播。

工业网络安全的主要威胁:离地生活攻击

威胁行为者还会故意将受感染的 USB 驱动器留在公共场所或将其分发给毫无戒心的用户。

在某些情况下,他们甚至可能将 USB 直接送到组织,希望员工能够使用它们。

保护您的企业免受勒索软件攻击

保护您的企业免受勒索软件攻击的一些实用方法包括:

1. 提供安全意识培训 —— 对员工进行持续的安全培训,使他们掌握检测和应对威胁的知识, 在前 12 个月内将风险从 60% 降低到 10% 。

2. 实施三因素身份验证 —— 通过三因素(您知道的东西、您拥有的东西和您自己的东西)增加一层额外的安全保护,以防止 99.9% 的密码泄露。

3. 微分段设备和用户 —— 将网络分成具有受限访问权限的隔离段,以限制勒索软件在整个系统中传播的能力。

4. 制定勒索软件应对计划 —— 制定一个计划,概述隔离感染和恢复系统的立即步骤,以最大限度地减少攻击造成的破坏。

5. 保持系统更新 —— 每天扫描和修补漏洞,以大幅减少漏洞被利用的机会。

6. 定期备份数据 —— 使用跨云、物理、本地和异地格式的多方面备份策略,以确保无恶意软件的恢复选项。

7. 制定灾难恢复计划 —— 定义停机容忍度、恢复程序和全面的测试策略,以减轻勒索软件的影响。

8. 进行红队或桌面演习 —— 测试事件响应计划和领导反应,以识别安全漏洞并提高准备程度。

9. 与虚拟首席信息安全官 CISO 合作 —— 与经验丰富的顾问合作设计响应计划并做出数据驱动的安全决策。

10. 使用强密码策略和管理工具 —— 强制使用复杂的密码、频繁轮换和集中控制,以防止未经授权的访问。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/907845.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Claude 3.5 新功能 支持对 100 页的PDF 图像、图表和图形进行可视化分析

Claude 3.5 Sonnet发布PDF图像预览新功能,允许用户分析长度不超过100页的PDF中的视觉内容。 此功能使用户能够轻松上传文档并提取信息,特别适用于包含图表、图形和其他视觉元素的研究论文和技术文档。 视觉PDF分析:用户现在可以从包含各种视觉…

交换排序(冒泡/快排)

一 . 交换排序 交换排序基本思想 : 所谓交换 , 就是根据序列中两个记录键值的比较结果来对换这两个记录在序列中的位置 。 交换序列的特点是 : 将键值较大的记录向序列的尾部移动 , 键值较小的记录向序列的前部移动 1.1 冒泡排序 在前面中 …

【反射率】-- Lab 转换(excel)

系列文章目录 文章目录 系列文章目录前言一、CIE1.CIE 简介2.cie 1931标准色度匹配函数数据3.从CIE1931RGB到CIE1931 XYZ 二、Lab颜色空间的理解1.Lab色差公式怎么计算色差 三、D65光源Lab计算总结 前言 一、CIE 1.CIE 简介 CIE是由国际照明工程领域中光源制造、照明设计和光…

[ 问题解决篇 ] win11中本地组策略编辑器gpedit.msc打不开(gpedit.msc缺失)

🍬 博主介绍 👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 养成习…

c语言素数优化,图解

方法① 2~m-1范围 整体思路就是&#xff0c;整数取余0就break&#xff0c;后续判断取余不为0的i次数&#xff0c;如果到头也就是i值溢出m-1 也就是最后一次循环i都没break&#xff0c;说明全部取余都不为0&#xff0c;贼为素数 尽头 i<m-1 等于号和-1可以抵消&#xff0c; …

跨境电商行业中的主数据有哪些?

在全球化和数字化的推动下&#xff0c;跨境电商行业正迎来前所未有的发展机遇。无论是品牌拓展国际市场还是小型卖家进入全球电商平台&#xff0c;跨境电商企业都需要面对海量数据的管理与整合。在这个行业中&#xff0c;主数据管理尤为重要&#xff0c;因为跨境电商涉及到复杂…

opencv - py_imgproc - py_grabcut GrabCut 算法提取前景

文章目录 使用 GrabCut 算法进行交互式前景提取目标理论演示 使用 GrabCut 算法进行交互式前景提取 目标 在本章中 我们将了解 GrabCut 算法如何提取图像中的前景我们将为此创建一个交互式应用程序。 理论 GrabCut 算法由英国剑桥微软研究院的 Carsten Rother、Vladimir K…

Android编译环境构建(二)(可用于物理机、虚拟机、容器化Jenkins环境)

文章目录 需求环境要求文件下载Gradle Version:7.5cmdline-tools至此普通物理环境的Android编译环境已部署完毕 部署maven(可选)Jenkins配置Android构建环境 说明&#xff1a; 物理环境&#xff1a;物理机、虚拟机等 容器化环境&#xff1a;docker等 需求 Gradle Version:7.5 …

Django安装

在终端创建django项目 1.查看自己的python版本 输入对应自己本机python的版本&#xff0c;列如我的是3.11.8 先再全局安装django依赖包 2.在控制窗口输入安装命令&#xff1a; pip3.11 install django 看到Successflully 说明我们就安装成功了 python的Scripts文件用于存…

【免费】跟网型逆变器小干扰稳定性分析与控制策略优化

目录 主要内容 模型研究 数学模型 2.小信号控制结构 3.仿真模型 结果一览 下载链接 主要内容 弱电网往往具有阻抗较大和短路比较小等特点&#xff0c;易导致系统不稳定&#xff0c;限制了功率传输能力。该仿真建立了弱电网下跟网型逆变器的小信号扰动状态空间模…

aws(学习笔记第十课) 对AWS的EBS如何备份(snapshot)以及使用snapshot恢复数据,AWS实例存储

aws(学习笔记第十课) 对AWS的EBS如何备份&#xff08;snapshot&#xff09;以及使用snapshot&#xff0c;AWS实例存储 学习内容&#xff1a; 对AWS的EBS如何备份AWS实例存储EBS和实例存储的不足 1. 对AWS的EBS如何备份&#xff08;snapshot&#xff09;以及使用snapshot恢复数…

开源 AI 智能名片 2 + 1 链动模式 S2B2C 商城小程序中积分使用价值的拓展策略

摘要&#xff1a;本文围绕开源 AI 智能名片 2 1 链动模式 S2B2C 商城小程序&#xff0c;深入探讨其积分使用价值的丰富策略。详细分析积分兑换礼品、会员升级、积分抵现等方式在该特定商城小程序环境下的应用特点、存在问题及对用户和商城的影响&#xff0c;旨在为商城的优化运…

async函数和await表达式

async函数 函数的返回值为promise对象 promise对象的结果由async函数执行的返回值决定 async函数的返回值 和then方法的返回值以及返回类型的判断办法一致 如果返回值是一个非promise类型的数据 返回的promise的类型为fulfilled或者resolved 如果返回的是一个promise对象 …

软件测试--BUG篇

博主主页: 码农派大星. 数据结构专栏:Java数据结构 数据库专栏:MySQL数据库 JavaEE专栏:JavaEE 软件测试专栏:软件测试 关注博主带你了解更多知识 目录 1. 软件测试的⽣命周期 2. BUG 1. BUG 的概念 2. 描述bug的要素 3.bug级别 4.bug的⽣命周期 5 与开发产⽣争执怎…

Linux云计算 |【第五阶段】CLOUD-DAY8

主要内容&#xff1a; 掌握DaemonSet控制器、污点策略&#xff08;NoSchedule、Noexecute&#xff09;、Job / CronJob资源对象、掌握Service服务、服务名解析CluterIP&#xff08;服务名自动发现&#xff09;、&#xff08;Nodeport、Headless&#xff09;、Ingress控制器 一…

基于java+SpringBoot+Vue的新闻推荐系统设计与实现

项目运行 环境配置&#xff1a; Jdk1.8 Tomcat7.0 Mysql HBuilderX&#xff08;Webstorm也行&#xff09; Eclispe&#xff08;IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持&#xff09;。 项目技术&#xff1a; Springboot mybatis Maven mysql5.7或8.0等等组成&#x…

我主编的电子技术实验手册(22)——RC并联电路

本专栏是笔者主编教材&#xff08;图0所示&#xff09;的电子版&#xff0c;依托简易的元器件和仪表安排了30多个实验&#xff0c;主要面向经费不太充足的中高职院校。每个实验都安排了必不可少的【预习知识】&#xff0c;精心设计的【实验步骤】&#xff0c;全面丰富的【思考习…

设备树基本语法

文章目录 设备树基本语法跟节点子节点reg属性address-cells 和 size-cells 属性model 属性status 属性compatible 属性aliases 节点chosen 节点device_type 节点自定义属性 当描述设备树&#xff08;Device Tree&#xff09; 时&#xff0c; 通常会涉及到以下几个关键术语&…

【环境搭建】Apache Kylin 各个版本Docker搭建汇总

前言 最近需要做一些Web漏洞复现的研究&#xff0c;所以需要搭建不同版本的Apache Kylin&#xff0c;在这里汇总一下。 用Docker来搭建环境是最简单的方式&#xff0c;因为无需在本地构建镜像&#xff0c;只需执行以下命令直接从 Docker Hub 拉取镜像&#xff0c;当容器启动时…

linux操作系统进程

linux操作系统是对下的软硬件进行管理&#xff0c;为了能够对上提供稳定&#xff0c;快速&#xff0c;安全的服务而诞生的软件。 广义上的操作系统是包含搭载在操作系统上的软件和函数库等文件的。 狭义上的操作系统就是操作系统内核&#xff0c;进行进程管理&#xff0c;文件…