勒索软件关键攻击向量及缓解建议
时间:2023-02-16 13:00 来源:网络整理 作者:采集插件 点击:次
勒索软件能够渗透并阻碍一切组织的正常运营,这就是了解勒索软件攻击主要载体的意义所在。 2022年上半年,全球共发生了2.361亿起勒索软件攻击事件。对于网络犯罪分子而言,这是一种十分称手的武器,因为它不仅能够轻松勒索到大量资金,同时对犯罪分子本身构成的风险也极低。 在我们讨论威胁行为者访问组织的所有方式之前,让我们先搞清楚一件事: 什么是攻击向量? 网络安全中的攻击向量是黑客利用网络安全漏洞的路径。 网络犯罪分子通过瞄准软件系统赚钱,但他们并不总是以窃取信用卡数据或银行信息为目标。一些黑客开发了更复杂的攻击变现方法,例如: 使用场外C&C服务器远程访问和控制数百或数千台计算机,以发送垃圾邮件、进行网络攻击、窃取数据或挖掘加密货币; 从收集和存储大量客户信息的公司窃取客户数据; 利用DDoS攻击,使IT系统过载,造成计划外的业务中断。 问题是,勒索软件攻击中使用了各种感染载体。而预防勒索软件的关键在于,首先要知道它是如何传播的。在本文中,我们将介绍勒索软件攻击的主要向量。通过了解这些主要的勒索软件攻击向量,组织可以实施控制和缓解勒索软件攻击的措施,增强组织网络弹性。 勒索软件攻击向量 网络钓鱼,网络钓鱼,更多的网络钓鱼 毫无疑问,勒索软件攻击的主要载体是网络钓鱼。数据显示,网络钓鱼仍然是所有恶意软件(包括勒索软件)最流行的攻击载体,因为它投资回报率极高。此外,攻击者经常以电子邮件为目标,这种技术被称为鱼叉式网络钓鱼,因为它到达员工的收件箱,通常位于公司的终端。因此,攻击者有很高的信心,如果打开电子邮件携带的恶意软件,就会到达一个有价值的目标。 当用户收到恶意电子邮件,指示他们打开受感染的文件附件时,典型的攻击尝试就开始了。它可以以PDF文档、ZIP归档文件或Microsoft Office文档的形式送达,从而诱使收件人启用宏。攻击者可以诱骗接收者以任何这些文件格式运行勒索软件下载可执行文件。 钓鱼邮件中的恶意软件并不总是通过附件感染收件人。相反地,假设受害者点击了恶意链接。在这种情况下,黑客活动可能会将用户重定向到一个包含虚假软件下载或其他旨在分发勒索软件或漏洞利用工具包策略的网站。 有各种各样的方法可以伪造网络钓鱼电子邮件,以跟上用户最有可能感兴趣的主题。例如,在“黑色星期五”或“网络星期一”之前的电子产品大减价,或者在4月份承诺更快的退税,都会获得点击量。接收到电子邮件后,一个简单的点击附件或恶意链接的动作就能成功安装dropper恶意软件和下载勒索软件有效负载。 网络钓鱼防范建议 在电脑上安装和使用适当的互联网安全软件是避免自身沦为网络钓鱼计划受害者最简单的方法之一。互联网安全软件对任何用户来说都是必不可少的,因为它在一个易于管理的包中提供多层保护。 在防止钓鱼方面,技术也是必不可少的。电子邮件安全系统,特别是那些在云端运行的电子邮件安全系统,可以在邮件到达您的组织之前过滤掉容易发现的钓鱼邮件,从而减轻邮件服务器的负载。 端点检测和响应系统,特别是那些检测异常行为的系统,是过滤勒索软件活动的最后一道防线。 远程桌面协议和凭证滥用 因为允许管理员从几乎任何地方访问服务器和桌面,微软专有的远程桌面协议(RDP)对现代企业来说可谓极具价值。然而,如果没有充分的保护,它也会留给攻击者可乘之机。 为了利用RDP,攻击者通常需要合法的凭证。勒索软件运营商和其他犯罪团伙使用各种技术来获取这些凭据,包括暴力攻击、从非法网站购买凭据以及凭据填充。 RDP安全防范建议 增加多因素身份验证(MFA),并使其成为远程访问的强制要求。如此一来,即使有有效的凭证,攻击者也将无法访问系统,除非使用二级身份验证因素,例如一次性代码、加密狗或文本消息。 使用VPN进一步限制远程系统访问,并限制对单一用途设备(如跳转服务器或特权访问工作站)的管理访问。这意味着攻击者在试图通过RDP连接到远程服务器之前,必须首先渗透到跳转服务器或工作站。 考虑关闭管理端口,只允许合法的、经过验证的用户请求访问。通过这种方式,管理员可以在保持系统安全的同时继续工作。 可利用的漏洞 “其他”类别,包括利用未打补丁的系统(如网站和VPN服务器),是我们列表中的最后一个勒索软件攻击载体。任何没有打补丁和保护的面向互联网的系统都可能成为攻击的载体。 (责任编辑:admin) |