返回

加强勒索软件防御的3个步骤

发布时间:2022-03-08 09:46:31 366
Ransomware Defenses

随着对能源行业、食品供应链、医疗保健行业和其他关键基础设施的攻击成为头条新闻,最近的勒索软件海啸让网络安全专业人士警告的对停机和数据丢失的担忧复活

对于追踪这种威胁演变的行业专家来说,勒索软件的频率、复杂性和破坏性的增加表明,企业在防御策略上仍存在一些重大差距

毫不奇怪,我们需要一种新的、多层次的保护方法来阻止勒索软件造成的损害。但是,IT团队应该实施什么样的改变来弥补这些差距呢

在最近的一次小组讨论中,一个网络安全专家小组提出了一个三步计划来实现这一目标——围绕着采用新技术、改进安全流程,并确保他们的员工知道如何帮助遏制威胁

 

1 新菌株压倒了旧的防御

许多新的勒索软件现在像高级持久性威胁(APT)一样,在公司网络中休眠数周,悄悄地收集信息和窃取数据

 

这是一些分析师预测数据外泄将取代加密成为勒索软件攻击者首选方法的原因

尽管攻击者改变了方法,但在这些攻击的早期,他们仍然依赖熟悉的技术,如网络钓鱼来窃取凭据和注入恶意软件。事实上,Acronis的高级网络安全研究员托弗·特博(Topher Tebow)表示,94%成功的恶意软件攻击现在都是从网络钓鱼开始的

为了拒绝攻击者的进入,他建议组织更新其电子邮件安全性,并部署URL过滤,如果他们还没有这样做的话。这些防御层可以阻止钓鱼电子邮件到达用户的收件箱,并防止恶意软件负载感染系统。Tebow指出,像这样简单的技术投资可以是在勒索软件攻击开始之前结束攻击的一种简单、有效的方法

Dylan Pollock是NASCAR Hendrik Motorsports的高级网络工程师,他补充说,攻击者也喜欢针对尚未修补的已知漏洞,以便针对操作系统、应用程序和设备。未修补的漏洞“对网络犯罪分子来说就像是猫捉老鼠”,这就是为什么他建议组织考虑采用可以自动化漏洞扫描和补丁管理工作的工具。

组织不能继续仅仅依靠基于签名的防御来阻止网络威胁

这是因为,正如网络保护研究公司Acronis副总裁Candid Wüest指出的那样,网络罪犯每天都在制造新版本的勒索软件。这意味着每一次新的攻击都是一个零日威胁,传统的基于特征码的防御将无法应对

Wüest表示,组织需要的是更具适应性的防御,使用基于行为的检测来识别和阻止威胁。以机器智能为动力的解决方案–;人工智能和机器学习的下一阶段–;它们擅长识别新的攻击行为模式,并自动实时响应以减轻攻击

 

2— 更好的程序阻止勒索软件

虽然使用现代解决方案击败现代威胁至关重要,但在专家认为勒索软件不可避免的世界里,仅仅升级防御是不够的。组织用于保护其数据的程序需要解决这一现实。格雷厄姆·克鲁利警告说:“作为最后一道防线,一个经过深思熟虑、严格执行的备份程序有多么重要,怎么强调都不为过。”

作为一名网络犯罪研究人员,也是这部扣人心弦的安全播客的主持人,克鲁利很快补充道,光靠备份是不够的。需要对这些备份进行定期测试,以确保组织能够在遭受攻击后快速恢复–;否则,公司最终可能会支付赎金

说到检查流程,Wüest补充说,企业需要锁定其环境中使用的所有操作软件。这是因为勒索软件攻击者越来越多地使用“与世隔绝”的策略,他们劫持RDP和Mimikatz等常用工具来窃取密码、提升权限,并控制远程桌面工具

#这使得窃取和加密数据变得更加容易。他建议,除了限制提升的特权外,公司还应该执行严格的密码程序,如多因素身份验证

 

3— 知道勒索软件的人会避开它

但是,如果人们不参与保护公司,那么打击勒索软件就会失败。安全意识培训与防御技术一样,对端点安全至关重要。Pollock建议,仅仅培训最终用户识别并避免社交工程尝试,就可以大大防止攻击成功

“如果我们能让用户在点击可疑电子邮件前再思考两秒钟,许多勒索软件攻击将永远无法在我们的业务中站稳脚跟,”他指出

安全团队已经成功地适应了打击勒索软件的要求,但克鲁利警告不要放松毒气。网络罪犯不断修改和推进他们的攻击,因此组织也必须不断改进–;部署多层保护,确保安全意识,并测试其事件响应计划。然后,他说,“你会有战斗的机会。”

在Acronis虚拟会议小组的录音中听取这些网络安全专家的完整建议,“查看实时勒索软件攻击的内部,然后学习如何防止所有攻击。”

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线