查看: 189|回复: 0

[软件交流] 黑客动态播报|勒索软件攻击下降,但……

[复制链接]
发表于 2022-11-26 18:27:06 | 显示全部楼层 |阅读模式
  网络安全的头号噩梦9 s/ g, }4 u: n9 U4 @& U. o
/ W3 z0 B: e% E. q( k/ o
  勒索软件攻击
# Z0 D( q" C' [3 j* T: Z! ~- Y# a) P3 C3 E( M8 E
  在全球猖獗了几年后
3 ?) |# P7 J; T+ {; ^7 L+ k# k7 Q& L( r! ]
  今年居然罕见地下降了?
& W9 o  D) u4 Q7 x' e% ]( K1 I- b6 a0 x& d3 M1 ?9 N0 [
  根据网络安全公司SonicWall发布的2022年年中网络威胁报告,2022年1-6月,全球共记录了2.361亿次勒索软件攻击,同比下降23% 。
* ]6 W9 B/ n" x2 H+ ^
. k1 d4 `) p1 I% o" m7 x  是黑客良心发现了吗?! j8 F) f7 G! [, ~0 K

/ v% V7 g6 i2 L8 r% @7 d  非也~6 ^9 K, I% i( k4 k& t6 S8 s/ g: w
: s0 b. c! s5 G! F
  SonicWall研究人员表示,比特币价格是勒索软件攻击频率的早期指标,2022年1至6月期间,比特币价格从4.8万美元跌至2万美元,加密货币价格暴跌促使网络犯罪分子不再使用勒索软件。
2 ]5 J. p- p- \% q9 i+ w% m6 O4 Q1 }8 A- q
  此外,供应链问题、企业的安全标准提升、网络安全保险承保人更严格的监管和相关部门执法力度增强,都是可能造成勒索软件攻击下降的因素。
6 K9 E4 f& C' y0 L" m# [7 _0 i" v8 m9 l8 S
  另一个我们不能掉以轻心的原因是,上半年勒索攻击的参照物是2021年创纪录的飙升情况(2021这一数字超过6.23亿次),如果没有2021年的异常值,今年的勒索软件比率在2017年到2020年期间呈稳步上升趋势。而且仅仅这半年的攻击量,已经超过了2017、2018、2019年各年的全年总数。
& V" V/ }# c: E6 E* Z9 `2 E4 u
" y% y3 j% K# N1 R; C. ]: o* I  所以,现在判断勒索软件攻击式微还为时尚早。( C, b& d7 d* Z9 k& W7 }

3 y, z4 N- e' @3 I* T  除了勒索软件攻击下降,2022年年中网络威胁报告还披露了另一重要趋势:全球物联网恶意软件增加了77%,达到5700万。, n7 d! |7 d- h6 U) W4 H  Y

, p& e9 T9 B+ S( Z6 U' B6 l! Q  这是自SonicWall开始跟踪这些攻击以来的最高水平,仅低于2021年全年记录的6010万次。就受影响行业而言,每个行业的攻击量都出现了三位数的增长:金融增长了151%,医疗保健增长了123%,零售增长了122%,政府增长了114%,教育增长了110%。
: o3 _! Q+ K  f7 J9 d
6 J( n3 V$ e: p$ W; \" [& f  7 _; {3 p: A' Y; F$ B2 f- E% F

7 @4 i4 w# X& L# d/ G4 R0 g5 k4 n  时下物联网设备正变得流行,从客厅里的智能家电,到制造车间里OT(运营技术)与IT的融合,随着更多智能设备进入数字领域,黑客可利用的攻击面也越来越大。
6 W$ j' r. Q9 \( X9 R) k+ E7 A+ x- `$ {& i+ R/ }% x1 Z* S5 \
  大多数物联网设备缺乏内置安全性,默认密码较弱,难以改进,并在传统操作系统上运行。一旦物联网设备搭上网络,就可以从任何地方远程访问,包括办公室、数据中心、云、服务提供商、供应商和企业网络等。( {+ a6 l$ D; c5 V0 Y

: L( I* V$ l  N0 ?" b6 }8 P  虽然每个单独的物联网设备只有少量的计算能力,但数百万台设备将流量引导到单个目标,将造就在线颠覆的强大工具。9 w0 V% }4 c+ J. Z
% ]5 y# [- I8 D; }# M
  由于有如此多的物联网设备可用且在互联网上能够轻易找到,黑客可以使用僵尸网络进行DDoS攻击,或者以物联网设备为跳板引入恶意软件,随后利用这些恶意软件攻击更多的企业。# A# w6 }; n# ^$ j3 _0 ]

( a1 i4 P4 K3 {2 \7 u! b& _7 g  ◆2016年10月,黑客利用一个由150万台网络摄像头组成的“僵尸网络”,发动了一场大规模的DDoS攻击,击垮了大半个美国互联网。: W1 D+ r4 X8 B, q. {! f6 {

8 o' M8 X: e$ M/ ^0 r  ◆2017年,黑客入侵了北美一家赌场的智能鱼缸,借此进入赌场内网并发现漏洞,最终窃取了大量客户数据。  A* K9 Q1 b* R: z

+ ?) A' E4 u$ z# Y! Q/ O  ◆2018年,美国食品和药物管理局(FDA)召回了一家公司生产的大约46万个心脏起搏器,原因是这些心脏起搏器容易受到黑客攻击。
9 u* u- ^- G1 k0 H
4 z5 N% q  a# h1 L  ◆2020年6月,德国一家安全公司发现某信号灯控制器制造商的产品存在严重漏洞,黑客可以利用这个漏洞破坏交通信号灯,造成交通瘫痪甚至引发交通事故。+ V* K% ~4 E( i% j

6 Q. C/ P4 g* j  万物互联时代,物联网设备激增给黑客大开方便之门,为避免在攻击中遭受损失,组织必须确保物联网设备及其连接到的网络尽可能安全,同时守好自身的数据。
/ z* T: e% _& M4 u# G, R( y- y1 i# Z. W1 }
  针对物联网设备,可以采取的措施包括:# m8 o5 T% ?3 p& n( V

3 @% m4 a/ i) O, P  ●加强设备监控和供应链管理' [/ C4 ?4 t6 c* q& H

/ K, }6 I0 l3 W$ m2 r2 y! g2 [3 E  ●增强身份验证, S& b9 L  W  `7 `. l6 b/ M

; ^2 E. s0 x% c8 Y0 V9 _0 @  ●加密所有存储和传输数据的功能
4 ]/ F- R. ^1 k9 O1 F4 ^
# ^" d4 E; m6 O5 E! Q: ]1 k  ●将物联网设备或系统与网络的其余部分隔离
. G0 s: j" }* Z5 ]( z, m, M. n. T2 Z+ Q! ~+ V( t8 P/ H; g
  ●确保应用补丁和安全更新等, P$ p7 u5 @% ?* g

) Q2 ?6 u, v. w# n: y; K4 {5 M6 O  ) J& e% G( Y7 p+ h: S- W. _  d
* c/ G7 Y+ g  E
  数据保护方面,建议企业使用离线备份并定期对数据进行更新和测试,以便在勒索软件攻击发生时,不必支付数据也能恢复网络。" `( w9 J, T' f0 U8 {7 X. n

# y: B) V7 d- e3 z5 D' G5 O3 l+ l  对于自身缺乏安全后盾的企业,您可以将守护数据的任务交给值得信赖的专业人士——戴尔科技集团作为全球领先的数字化解决方案供应商,以全面完善的解决方案和多种现代化手段帮助企业加强数据安全、筑牢安全根基(彩蛋:价值万元的数据安全咨询服务免费领,戴尔咨询专家助您从容应对网络威胁)。
& K& d1 `. C! V  c" w
- ?* ^7 o6 C' h! G! A# S  遭遇攻击不想付赎金?不想让业务停摆?让戴尔PowerProtect Cyber Recovery数据避风港解决方案扫除您的后顾之忧。
4 G; i: e* m$ l% B+ k
+ I# k0 `8 Q- I# \& Y  Cyber Recovery是市面上唯一符合Sheltered Harbor标准的解决方案,它由一对PowerProtect DD系统和Cyber Recovery管理主机组成。运行在管理主机上的Cyber Recovery软件通过启用或禁用CR存储区中PowerProtect DD系统上的复制以太网接口,来控制从生产环境流向存储区环境的数据流。
$ g, ^0 k# }! y2 k% i. ^
# Q: P5 M. g( C  PowerProtect DD数据保护专用存储设备采用英特尔?Xeon?可扩展处理器,可以快速、安全、高效地保护和管理用户数据,并为多云工作负载实现简化和高效运营。
" d9 \+ Q3 U4 h" ~$ H# X5 }+ y, U% N& j2 H* D' {, {6 H. {5 o
  该方案通过Air Gap(气隙)技术,使得数据中心与Cyber Recovery之间的连接只有在数据复制期间连通,其他时间网络自动断开,从而对攻击者“隐身”,且所有的网络访问都是从Cyber Recovery单向发起访问,最大限度地减少网络攻击入侵Cyber Recovery 的风险。, l' U, H. J0 r4 A  \# Z9 Q

* O% T3 s* y  B3 J" u8 S. y  + V9 ?) i8 L3 b, X

5 ^( t4 d; w8 D. N- {0 |3 d& ?  一旦生产系统的数据和备份数据遭遇勒索软件加密,Cyber Recovery还可迅速对数据进行隔离、清洗、扫描,基于干净的数据实现数据恢复和业务还原,提高数据保护和恢复的成功性,帮助企业构筑起数据安全的最后一道防线。
+ g9 r4 t, P) x& Y( q' Q( P
7 ?4 T) S4 q  p9 Y) p  在网络安全这场无穷无尽的攻防战中,戴尔科技集团永远是您值得信赖的合作伙伴,我们提供全面的网络弹性,助您安全地进行业务创新并实现突破。
. I& ]; X" t8 f. d1 O; n" {8 f, D) L% a4 G/ V  i: h( A, o% O

本版积分规则

手机版|Archiver|网站地图|

闽公网安备 35030402009042号

©2012-2013 Ptfish.org 版权所有,并保留所有权利。 闽ICP备13000092号-1
网上报警
郑重免责声明:莆田强势社区(ptfish.org)是非商业性网站,不存在任何商业业务关系,是一个非盈利性的免费分享的社区。
本站部分内容为网友转载内容。如有侵犯隐私版权,请联系纠正、删除。本站不承担任何法律责任!
本站为网友转载出于学习交流及传递更多信息之目的,并不赞同其观点的真实性。
GMT+8, 2025-6-16 08:42, Processed in 0.073255 second(s), 20 queries, Gzip On.
Powered by Discuz! X3.4 Licensed Code ©2003-2012 2001-2025 Comsenz Inc. Corporation
快速回复 返回顶部 返回列表