黑客动态播报 | 这种勒索方式,让付赎金毫无用处

news2024/11/23 0:57:04

入侵→加密→要赎金

黑客凭这套商业模式横行多年

受害者之所以前赴后继付赎金

是因为他们相信

给钱就能如愿拿到密钥

尽快恢复业务

可有的时候

自系统被加密的那一刻起

数据就拿不回来了

今年10月,网上出现了一种名为Cryptonite的开源勒索软件包。它使用Python编码,利用加密包中的Fernet模块对扩展名为“.cryptn8”的文件进行加密,主要使用网络钓鱼的方式对目标进行入侵。

可根据安全人员的研究,Cryptonite作为勒索软件存在严重的先天不足:它可以锁定文件,却无法重新解密,即使支付了赎金也是如此。

研究人员认为,Cryptonite之所以这样并不是故意设计的恶意破坏行为,而是因为勒索软件组合不当,其自身的弱架构和编程迅速将其变成一个不允许数据恢复的擦除器。

如果Cryptonite崩溃或刚刚关闭,它就不能恢复加密文件,也无法在仅解密模式下运行——因此每次运行勒索软件时,它都会使用不同的密钥重新加密所有内容。

这再次为广大企业敲响警钟

付赎金≠拿回数据

在这里插入图片描述

也许与支付赎金相比,从勒索软件中恢复的成本更高;也许企业认为付赎金可以降低业务长时间停机造成的损失;也许企业不希望暴露客户或员工的数据……多重考虑之下,遭遇勒索攻击后付赎金似乎是更好、更便宜的途径。

但无论何时都不建议受害者付赎金,因为付赎金后,你非但解决不了问题,反而会变得更穷。

拿不回数据

根据2021年Sophos报告,支付了赎金的企业中,只有8%拿回了所有数据,29%的组织恢复的加密数据不超过一半。

我们不能跟犯罪分子讲诚信,正像你无法希望豺狼长着菩萨心肠。即使受害者付费,也不能保证攻击者会返回数据或解密密钥,将数据恢复到攻击前的位置。相反,他们还可能简单地清空您的所有数据,甚至将其公开到互联网,供所有人访问和使用。

而且,从勒索软件事件中恢复很少是一个快速的过程,调查、系统重建和数据恢复通常需要数周的时间,从这个层面上讲,付赎金就能更快恢复业务的期望并不成立。

遭遇重复攻击

即便受害者已经付过赎金,勒索团体可能还会要求再次付款——第一次用于购买解密密钥,而第二次支付以确保数据不被泄露。

更糟糕的是,积极付赎金有可能被打上“容易得手”的标签,如果组织在网络犯罪团伙中享有“积极付款人”的声誉,就跟小偷在家门前画了标记一样,可能招致更多勒索攻击。

事实上确实如此,根据Cybereason的一项研究,在支付了赎金的勒索软件受害者中,有80%遭遇了另一次勒索攻击。

助长网络犯罪

除了可能导致受害者“人财两空”,付赎金还会间接危害更多行业的更多用户。

你付赎金的行为实际上就是在资助网络攻击事业——犯罪分子可以将收到的钱用来扩大再生产,比如购买更好的工具,精准探测漏洞,成立更多分支机构并扩展勒索软件等。

在这里插入图片描述

尤其是现在开源勒索软件和勒索即服务降低了攻击的门槛,越来越多的人加入到网络犯罪中,只要有受害者付赎金,黑客这套可持续且有利可图的商业模式就能一直运转下去。因此,付赎金只会导致更多勒索攻击,使网络安全环境更加恶化。

增强网络弹性

筑牢安全长城

勒索软件是当今组织和个人面临的最大之一,只需单击一个链接或下载一个恶意文件,任何人都可能在不知不觉中发起勒索软件攻击。在切实存在的网络面前,企业如何增强说“不”的底气,避免业务陷入混乱呢?

我们可以从防范和恢复两方面入手。首先采取措施防范犯罪分子入侵,比如及时进行操作系统和安全补丁更新,在网络中应用多因素身份验证,通过网络钓鱼培训防止渗透等。

其次,加强网络弹性,提升恢复能力。正如世界上没有不透风的墙,世界上也没有能100%抵御网络入侵的安防工程,组织需要考虑最坏的情况,假如真的发生勒索攻击,如何在最短时间内恢复数据、保障业务运行?

从干净的备份中恢复是击败黑客的唯一方法。无论组织是使用云服务还是本地硬件来制作数据副本,都需要能从尚未受影响的设备中访问备份文件。但问题在于,备份数据也是勒索软件的攻击目标,为了确保备份的不可变性,必须将备份数据也保护起来。

戴 尔PowerProtect Cyber Recovery数据避风港计划以隔离的方式保护关键数据拷贝,通过Air Gap网闸隔离机制和副本锁定机制阻断勒索病毒感染备份数据的可能性。为防止备份文件被恶意删除,系统同时对隔离保存库内的数据进行锁定,确保备份数据副 本不可加密、不可篡改、不可删除。

组织可还以选择使用CyberSense,对保险库中的数据运行高度可靠的分析,以识别潜在的网络**或损坏。一旦“最坏情况”发生,Cyber Recovery可迅速对数据进行隔离、清洗、扫描,让核心业务起死回生。

作为世界上第一个经认可符合Sheltered Harbor数据存储标准的交钥匙网络存储解决方案,Cyber Recovery得到全球2000多家各种规模的客户信赖,可有效防止内部攻击和外部入侵,构筑企业数据安全的最后一道防线。

在这里插入图片描述

另外需要注意的是,为避免再次成为受害者,在勒索软件事件发生后,组织需要检查网络并确定恶意软件如何进入网络以及长时间未被发现,以便及时堵住现有系统漏洞,防止勒索团伙卷土重来。

总之,支付赎金永远不能保证数据恢复,反而可能招致更大灾难,希望广大企业擦亮眼,不要上了犯罪分子的当。如果您对自身安全能力没有信心,戴尔科技集团永远是您值得信赖的合作伙伴,我们提供全面的网络弹性,助您安全地进行业务创新并实现突破。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/115841.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot 整合 Shiro 实现动态权限加载更新+ Session 共享 + 单点登录

一.说明 二.项目环境 二.编写项目基础类 三.编写Shiro核心类 四.实现权限控制 五.POSTMAN测试 六.项目源码 一.说明 Shiro是一个安全框架,项目中主要用它做认证,授权,加密,以及用户的会话管理,虽然Shiro没有SpringSecurity功能更丰富,但是它轻量,简单,在项目中通常业务…

报表设计-FineReport 配置MySQL5外接数据库

1. 概述 1.1 版本 报表服务器版本 功能变更 11.0 - 11.0.3 1)首次配置外接数据库时,支持自行选择是否「迁移数据至要启用的数据库」 2)迁移外接数据库的过程提示细化,方便用户了解迁移进度 1.2 功能简介 报表系统配置外接数…

推荐系统遇上深度学习(一四一)-[快手]移动端实时短视频推荐

今天给大家带来CIKM2022应用研究方向最佳论文-来自于快手团队的《Real-time Short Video Recommendation on Mobile Devices》,主要研究在移动端如何做到更好的短视频实时推荐,是一篇不错的落地经验分享的论文,一起来看一下。1、背景近几年来…

LeetCode 323周赛

2500. 删除每行中的最大值 给你一个 m x n 大小的矩阵 grid ,由若干正整数组成。 执行下述操作,直到 grid 变为空矩阵: 从每一行删除值最大的元素。如果存在多个这样的值,删除其中任何一个。将删除元素中的最大值与答案相加。 …

【Leetcode】101. 对称二叉树、104. 二叉树的最大深度、226. 翻转二叉树

作者:一个喜欢猫咪的的程序员 专栏:《Leetcode》 喜欢的话:世间因为少年的挺身而出,而更加瑰丽。 ——《人民日报》 目录 101. 对称二叉树 104. 二叉树的最大深度 226. 翻转二叉树 101. 对称二…

DJ11 8086系列处理器(第一节课)

目录 一、8086/8088微处理器 二、8086/8088CPU的特点 1. 指令流水线 2. 内存分段管理 3. 支持多处理器系统 三、8088 CPU外部引脚及功能 1. 最小模式下的引脚 2. 最大模式下的引脚 四、8088/8086 CPU 的工作时序 1. 基本概念 2. 总线周期 一、8086/8088微处理器 二、…

软考中级系统集成项目管理工程师怎么自学备考

1、考试内容是什么? 2、备考前要准备什么? 3、如何高效备考? 一、考试内容是什么? 本考试设置的科目包括: (1)系统集成项目管理基础知识,考试时间为150分钟,笔试&am…

IB体育评估哪些内容?

"IB体育"这个词的内涵太广了,覆盖的课程也很多!这个IB体育是一般体育课还是某个具体的IB科目呢?是MYP阶段的体育还是DP阶段的呢?其实很多人都是很懵,通过收集资料,可以分享一下,仅供参…

2022年虚拟电厂行业研究报

第一章 行业概况 虚拟电厂(VPP, Virtual Power Plant)本质上是将分布式电源(发电)、可控负荷(用电)、储能等利用计算机通信网络技术将其聚合成一个虚拟的集中式电厂,来为电网提供需求侧响应的“…

4个封神的电脑工具,颠覆你对免费白嫖的认知,干货奉上

闲话少说,直上干货。 1、TinyWow TinyWow虽说是国外网站工具,但不得不承认真的无敌好用,收纳工具超200个,完全免费,无任何弹屏广告,更为良心的是,不需要注册登录,随用随走&#xff0…

专业的方案公司阐述智能硬件产品开发的全过程

现在市场上的方案公司太多,让人应接不暇,当我们要开发一款智能硬件产品的时候,我们要如何去选择方案公司呢?又怎样判断方案公司是否则专业呢?下面沐渥带大家一起来了解下智能硬件产品开发的全过程,大家就知…

Ubuntu 18.0.4 SonarQube-7.1.x 安装教程 以及错误总结

Ubuntu 18.0.4 SonarQube-7.1.x 安装教程 docker安装未成功 zip安装 1. 下载地址 sonarQube最新版下载地址:(最新版不支持mysql)https://www.sonarqube.org/downloads/7.1版本下载地址:​ ​https://binaries.sonarsource.com…

【UE4 第一人称射击游戏】10-添加冲刺功能

上一篇: 【UE4 第一人称射击游戏】09-添加蹲伏功能 本篇效果: 步骤: 1.在“Character”文件夹内添加一个混合空间 骨架选择“Swat_Skeleton” 命名为“Sprint_BS” 双击打开“Sprint_BS”,将水平和垂直坐标名称分别设为“Direct…

【java】HashMap底层原理实现原理及面试题

目录一.哈希表(散列)1.什么是哈希表2.什么是哈希冲突(面试题)3.解决哈希冲突的方法(面试题)(1) 开放地址法① 线性探查②二次探查③随机探查(2) 再哈希法(3) 链地址法(4)建立公共溢出区二.HashMap1.HashMap的hash()算法(面试)(1)为什么不是h key.hashCode()直接返回&#xff0…

绘制菜单符号的技法

在上一篇文章中,我们了解了如何绘制主题化的和原始未主题化的单选按钮,我曾提到,绘制菜单符号会更加复杂一些。复杂之处在于,这些符号是通过单色位图实现的,而不是漂亮的全彩色位图。 首先,我们将通过一种错…

linux内核调度子系统随笔(一)

调度子系统组件(1) 调度类用于判断接下来运行哪个进程,内核支持不同的调度策略(完全公平调度,实时调度);调度类使得能够以模块化方法实现这些策略; (2) 在选中将要选择的进程后,必须执行底层任务切换;需要与cpu的紧密交互&#x…

信息安全管理体系

环境迁移 Platfor m Ops for AI 作为整合了 DataOps、MLOps、ModelOps 的复杂技术平台,在项目开发时仅使用一套系统无法支撑平台的稳定搭建,往往需要开发系统、集成测试系统、正式 环境系统在项目生命周期 中协作配合。将表、索引、并发程序、配置内容等…

HTML5 新增属性

文章目录HTML5 新增属性公共属性hidden属性draggable属性contenteditable属性data-*属性input元素新增属性autocomplete属性autofocus属性placeholder属性required属性pattern属性form元素新增属性novalidate属性HTML5 新增属性 公共属性 HTML5新增的常见公共属性有4个&#…

在今年的数字生态大会上,云原生数据库前进了一大步

云计算时代,数据库上云已成为产业数字化转型的重要动力。近期,在2022腾讯全球数字生态大会云原生数据库技术探索专场上,腾讯云分享了在云原生数据库领域的技术演进与探索,并就其在不同行业场景中的最佳实践进行了详细讲解&#xf…

【C++初阶】stack、queue和priority_queue的模拟实现

文章目录简介stackqueuepriority_queuestack的模拟实现成员变量emptysizetoppushpopqueue的模拟实现成员变量emptysizetoppushpoppriority_queue的模拟实现成员变量emptysizetoppushpop仿函数完整版代码stack.hqueue.hpriority_queue.htest.cpp简介 stack、queue和priority_qu…