查看: 341|回复: 0

[软件交流] 黑客动态播报|勒索软件攻击下降,但……

[复制链接]
  • TA的每日心情

    2022-12-10 15:15
  • 签到天数: 83 天

    [LV.6]常住居民II

    发表于 2022-11-26 18:27:06 | 显示全部楼层 |阅读模式
      网络安全的头号噩梦# j" ^# X; W/ V; N& _- Y5 r4 h
    : ^9 s* J6 F( t$ X& v
      勒索软件攻击% B5 A/ Z3 c! a: e% e# E: I, }
    3 q% M1 V/ m1 E" x2 P# L1 Y
      在全球猖獗了几年后
    : Y  w) W# p5 w5 N
    ' {1 s& y% }5 D4 t1 o9 `( Q% d  今年居然罕见地下降了?
    4 R* l; n1 X0 N
    4 J' J' {% l* [+ |* |) J  根据网络安全公司SonicWall发布的2022年年中网络威胁报告,2022年1-6月,全球共记录了2.361亿次勒索软件攻击,同比下降23% 。* w+ M) J9 t( ~3 b* v4 c# b
    & n& d0 ~1 D- r& u- J" J: M
      是黑客良心发现了吗?
    ! D( p' g% x, U
    5 h2 G3 Q4 i. Z9 ?8 {0 W4 `+ o  非也~/ Z( @! B* P4 i' }9 S. O, r
    ) q0 D! w$ \# C
      SonicWall研究人员表示,比特币价格是勒索软件攻击频率的早期指标,2022年1至6月期间,比特币价格从4.8万美元跌至2万美元,加密货币价格暴跌促使网络犯罪分子不再使用勒索软件。
      }+ b2 B$ S2 R) I$ ]) {4 _2 ^! `: n/ h/ R& s* h, V$ \) x
      此外,供应链问题、企业的安全标准提升、网络安全保险承保人更严格的监管和相关部门执法力度增强,都是可能造成勒索软件攻击下降的因素。
    1 R8 \0 x% w; D$ W
    & C3 A: g2 C' o, h  另一个我们不能掉以轻心的原因是,上半年勒索攻击的参照物是2021年创纪录的飙升情况(2021这一数字超过6.23亿次),如果没有2021年的异常值,今年的勒索软件比率在2017年到2020年期间呈稳步上升趋势。而且仅仅这半年的攻击量,已经超过了2017、2018、2019年各年的全年总数。+ _0 E* T' B$ Z5 k' G
    $ t; Q9 ]* g1 V( B& a4 E
      所以,现在判断勒索软件攻击式微还为时尚早。* E9 g+ z7 h5 c8 w$ y* w& d
    " v& ?. E4 N/ U$ z1 S) N3 C  w0 R% C
      除了勒索软件攻击下降,2022年年中网络威胁报告还披露了另一重要趋势:全球物联网恶意软件增加了77%,达到5700万。
    4 _8 R. V% x9 E4 [0 j! `5 n& y# v$ E; b
      这是自SonicWall开始跟踪这些攻击以来的最高水平,仅低于2021年全年记录的6010万次。就受影响行业而言,每个行业的攻击量都出现了三位数的增长:金融增长了151%,医疗保健增长了123%,零售增长了122%,政府增长了114%,教育增长了110%。
    + R* S3 O% b$ p' @1 v" `3 C4 M: g" `( y* B+ S8 H
      
    " K* N  Q" v5 X* Z7 O/ y
    ) k; ~* U1 q6 t  时下物联网设备正变得流行,从客厅里的智能家电,到制造车间里OT(运营技术)与IT的融合,随着更多智能设备进入数字领域,黑客可利用的攻击面也越来越大。
    ) J. N$ X. b# q( l" g* ~* u- j8 L- p8 G3 a
      大多数物联网设备缺乏内置安全性,默认密码较弱,难以改进,并在传统操作系统上运行。一旦物联网设备搭上网络,就可以从任何地方远程访问,包括办公室、数据中心、云、服务提供商、供应商和企业网络等。8 r9 \  o+ v6 r" a1 d9 n1 K

    $ ]$ q& d; [: a0 E" @, _  虽然每个单独的物联网设备只有少量的计算能力,但数百万台设备将流量引导到单个目标,将造就在线颠覆的强大工具。
    4 d4 ]* v4 m$ ^
    6 z' R. \- W2 y1 P2 H: Y+ R4 S' D  由于有如此多的物联网设备可用且在互联网上能够轻易找到,黑客可以使用僵尸网络进行DDoS攻击,或者以物联网设备为跳板引入恶意软件,随后利用这些恶意软件攻击更多的企业。$ w8 O2 d/ T- a6 l1 g7 G$ O& L
    1 `+ r4 d2 t9 n# K' ]2 H- T5 K
      ◆2016年10月,黑客利用一个由150万台网络摄像头组成的“僵尸网络”,发动了一场大规模的DDoS攻击,击垮了大半个美国互联网。
    ; n7 T# y: a$ I9 K/ x1 H
    $ V+ _& {6 U1 f2 s  ◆2017年,黑客入侵了北美一家赌场的智能鱼缸,借此进入赌场内网并发现漏洞,最终窃取了大量客户数据。
    & x7 a3 A8 ^: T2 y" H7 \
    1 o3 V9 g; `# ^* y! F  ◆2018年,美国食品和药物管理局(FDA)召回了一家公司生产的大约46万个心脏起搏器,原因是这些心脏起搏器容易受到黑客攻击。  [$ d6 ]8 Y% P' z" G3 l# K% Q# N( t
    ! G2 W4 T$ c& s! S& d/ c+ l1 J
      ◆2020年6月,德国一家安全公司发现某信号灯控制器制造商的产品存在严重漏洞,黑客可以利用这个漏洞破坏交通信号灯,造成交通瘫痪甚至引发交通事故。9 c% H( }7 C# c9 h% L0 ?! B, W8 H
    7 Y) K5 p1 l/ `* g9 R
      万物互联时代,物联网设备激增给黑客大开方便之门,为避免在攻击中遭受损失,组织必须确保物联网设备及其连接到的网络尽可能安全,同时守好自身的数据。
    * `7 f& f- I- f; b3 X" Z: ]* [
    & n* P+ M/ ?/ E  `/ p- Z  针对物联网设备,可以采取的措施包括:- S9 m/ u" ?$ c; M  X

    5 i/ G2 ^, R8 D. D  ●加强设备监控和供应链管理
    9 K" D9 t8 I- X/ ?# A4 f% V1 ~- P' z' I
      ●增强身份验证' J7 K& O' Z* m
    + ^" h2 }5 Y& a! x! B" |
      ●加密所有存储和传输数据的功能
    4 \4 i6 }; W- s( @% ]( u7 p2 J' ?* t$ d" t. A
      ●将物联网设备或系统与网络的其余部分隔离0 m$ x3 j8 m1 @4 a8 `# \
    8 X; R% |3 i$ v& Q
      ●确保应用补丁和安全更新等. ~; S9 a5 m) Q2 Q% d8 b
    ( I" C% s2 X% M, v7 S$ Y
      + ]( G: j# S7 v/ T

    + k' l6 d! j4 |  数据保护方面,建议企业使用离线备份并定期对数据进行更新和测试,以便在勒索软件攻击发生时,不必支付数据也能恢复网络。
      g3 O% a4 P; L' e; {2 c6 y& D0 q4 A8 t" R" c
      对于自身缺乏安全后盾的企业,您可以将守护数据的任务交给值得信赖的专业人士——戴尔科技集团作为全球领先的数字化解决方案供应商,以全面完善的解决方案和多种现代化手段帮助企业加强数据安全、筑牢安全根基(彩蛋:价值万元的数据安全咨询服务免费领,戴尔咨询专家助您从容应对网络威胁)。1 I4 r( B. W- f( ~% k. A, e7 P) @

    $ }" {" ~& N9 E% ]  遭遇攻击不想付赎金?不想让业务停摆?让戴尔PowerProtect Cyber Recovery数据避风港解决方案扫除您的后顾之忧。0 P& n% h( n& i$ Z$ |- F1 `

    5 o6 r, P4 I+ ]* z, E  Cyber Recovery是市面上唯一符合Sheltered Harbor标准的解决方案,它由一对PowerProtect DD系统和Cyber Recovery管理主机组成。运行在管理主机上的Cyber Recovery软件通过启用或禁用CR存储区中PowerProtect DD系统上的复制以太网接口,来控制从生产环境流向存储区环境的数据流。
    ' I: u& W) B- t4 j2 j' Y/ M: u0 J  z6 C# j0 C  a: v
      PowerProtect DD数据保护专用存储设备采用英特尔?Xeon?可扩展处理器,可以快速、安全、高效地保护和管理用户数据,并为多云工作负载实现简化和高效运营。
    & x# {  P+ Q# m1 z8 B; q* D* h7 Q4 `# N( r
      该方案通过Air Gap(气隙)技术,使得数据中心与Cyber Recovery之间的连接只有在数据复制期间连通,其他时间网络自动断开,从而对攻击者“隐身”,且所有的网络访问都是从Cyber Recovery单向发起访问,最大限度地减少网络攻击入侵Cyber Recovery 的风险。3 [4 O. `% y; W. `9 \1 j

    4 H* I" K7 d5 s& u9 a  
    ; c: q! ?0 l4 F- d, {& V% h% X  H' @* w0 b/ X  W; X* ]- ]& F
      一旦生产系统的数据和备份数据遭遇勒索软件加密,Cyber Recovery还可迅速对数据进行隔离、清洗、扫描,基于干净的数据实现数据恢复和业务还原,提高数据保护和恢复的成功性,帮助企业构筑起数据安全的最后一道防线。
    2 }1 s% Z( v% H& w4 A4 K  ~  P8 H1 I3 W% V) X
      在网络安全这场无穷无尽的攻防战中,戴尔科技集团永远是您值得信赖的合作伙伴,我们提供全面的网络弹性,助您安全地进行业务创新并实现突破。0 |  \: s. u- f0 A, l+ R& z
    6 L- U! ?: ~! L, p9 c! e

    本版积分规则

    手机版|Archiver|网站地图|

    闽公网安备 35030402009042号

    ©2012-2013 Ptfish.org 版权所有,并保留所有权利。 闽ICP备13000092号-1
    网上报警
    郑重免责声明:莆田强势社区(ptfish.org)是非商业性网站,不存在任何商业业务关系,是一个非盈利性的免费分享的社区。
    本站部分内容为网友转载内容。如有侵犯隐私版权,请联系纠正、删除。本站不承担任何法律责任!
    本站为网友转载出于学习交流及传递更多信息之目的,并不赞同其观点的真实性。
    GMT+8, 2026-5-11 05:08, Processed in 0.157215 second(s), 24 queries, Gzip On.
    Powered by Discuz! X3.4 Licensed Code ©2003-2012 2001-2025 Comsenz Inc. Corporation
    快速回复 返回顶部 返回列表