近几年来,勒索病毒已成为全球最热门的关键字之一,已造成了及其严重的经济损失。许多企业意识到这种情况,并试图集中精力保护自己免受这类威胁。在这里本人结合案例分享出5个原因,以让更多企业避免勒索软件的侵害。
原因1.勒索软件是攻击升级的结果
勒索软件并不是攻击本身,而是实际攻击的结果。
如果我们将勒索软件的效果与疾病进行比较,勒索软件将代表病毒或细菌。一旦病毒或细菌进入宿主体内,它就能够繁殖并感染整个系统,通常会导致致命的后果。勒索软件也是一样,一旦进入系统,可能无法停止。
然而,就像细菌或病毒不会简单地从一个宿主飞到另一个宿主一样,勒索软件也不会。它必须以某种方式引入系统。在这一阶段,最有效的防御措施就是防止勒索软件进入系统。
就像细菌和病毒一样,勒索软件也可能通过不同的途径传递。例如,细菌或病毒可能通过接触或唾液滴传播。类似的勒索软件可能同样容易通过网络钓鱼和社会工程或利用系统中的漏洞进行传播。现在,大多数此类漏洞都是web漏洞(关于原因的解释,请参见下面的原因3)。
结论:要防范勒索软件,您必须集中精力保护自己免受可用于向您的系统发送勒索软件的攻击。一旦勒索软件进入你的系统,就太晚了。
原因2.网络攻击被用来传播勒索软件
网络钓鱼和社会工程被认为是最常见的勒索软件传递方式。然而,网络钓鱼通常是由常见的网络漏洞授权的,例如跨站点脚本(XSS)。此类漏洞允许攻击者使用知名域名,例如您的企业名称,向您的员工和其他人发动攻击。
假设您的web应用程序存在XSS漏洞。这使得攻击者可以向您的员工发送带有您域名的URL。但是,在访问此域时,您的员工将自动重定向到恶意下载位置并下载勒索软件安装程序。你认为你的员工不会上当吗?
更糟糕的是,攻击者可能会使用易受攻击的web应用程序来攻击您的业务合作伙伴、客户,甚至公众,从而暴露您的系统弱点,并无可挽回地损害您的声誉。如果您想避免这种情况,您必须确保使用您的域名的系统中没有此类XSS漏洞。
结论:您的web漏洞可能会导致针对您自己的组织、合作伙伴、客户甚至公众的网络钓鱼攻击。这可能会对你的声誉造成无法弥补的损害。
原因3.转移到云端意味着更多的罪犯瞄准云
如原因1所述,勒索软件可以使用不同的方法发送到目标系统,通常利用漏洞。不久前,大多数此类漏洞都存在于本地系统中,例如,由过时软件或本地网络配置错误引起的网络漏洞。现在,当许多企业在最近的大流行之后转移到远程工作时,内部网络正在失去更多的阵地。
这种内部网络正被云所取代。云完全基于web技术。因此,向云端转移与web漏洞日益重要有关。过去可能只影响营销网站的漏洞现在可能会影响关键业务系统和业务关键数据。
勒索软件的创造者也走在时代的前列。他们意识到,恶意加密机在本地网络中爬行并感染本地桌面和服务器已经不够了。他们意识到,如今,越来越多的潜在受害者使用客户端(浏览器)访问存储在云中的数据。因此,他们意识到他们必须利用越来越多的网络/云漏洞来确保勒索软件是最有效的。
结论:大多数组织要么已经在使用云,要么正在向云转移,这使得网络安全过时。在这个时代,把注意力放在网络安全而不是网络安全上,使得安全努力徒劳无功。
原因4.不报告攻击细节
很难知道如何保护您的企业免受勒索软件的侵害,因为其他人已经成为勒索软件的受害者但往往不分享他们的经验。他们只是告诉公众,他们是勒索软件攻击的受害者。
这种行为是可以理解的。首先,被攻击的组织可能无法立即修复其安全弱点。其次,他们害怕分享攻击向量的细节,这样他们就不会让自己对其他攻击更加开放。第三,许多组织错误地认为承认错误可能会损害其声誉。
不幸的是,这种行为减缓了有效保护方法的开发,并对全球的IT安全产生了总体负面影响。这种情况可以比作一个受致命病毒影响的国家,出于政治原因不愿透露任何细节。
结论:不共享用于向受害者系统发送勒索软件的攻击载体的详细信息,使得其他企业更难避免勒索软件。
原因5.媒体关注的是问题,而不是解决方案
更糟糕的是,在已知攻击细节的罕见案例中,大多数媒体决定不提及任何此类细节。所有安全漏洞都是如此。相反媒体关注的是热门话题,比如勒索软件攻击对商业的影响。例如,为了查明2019年Capital One数据泄露是由服务器端请求伪造(SSRF),你必须深入搜索引擎。大多数媒体都懒得提及这一关键信息。
鉴于媒体和商业行为导致勒索软件对各地的企业来说更是一个问题,看到有大企业遵循最佳实践,这是一个令人惊喜的发现。也许没有比Cloudflare更好的例子了。比如2019年Cloudflare经历了一次重大停机由于人为错误和使用web应用防火墙(WAF),他们用令人印象深刻的细节描述了整个事件,这是他们的常规做法 。
结论:我们衷心建议媒体分享已知的攻击细节。如果我们分享信息并了解勒索软件攻击的第一步,我们将来都将有更好的机会保护自己免受此类攻击。