莆田小鱼社区

搜索
查看: 128|回复: 0

[软件交流] 黑客动态播报|勒索软件攻击下降,但……

[复制链接]
发表于 2022-11-26 18:27:06 | 显示全部楼层 |阅读模式
  网络安全的头号噩梦" Q4 [: {1 o  Q& M

3 ]7 }0 h: {7 n. v9 K( y: c9 p  勒索软件攻击# I. d, E8 S2 I1 N
6 i- B' y; @& |" L# g2 y
  在全球猖獗了几年后2 L. U5 S3 E* R$ u

$ u" @, [8 K; L' X, d% n7 A2 W  今年居然罕见地下降了?  `7 [, f% R8 w3 J: J8 s% I; i
1 J" Z+ p) b- u3 t5 M5 U" S% d- p
  根据网络安全公司SonicWall发布的2022年年中网络威胁报告,2022年1-6月,全球共记录了2.361亿次勒索软件攻击,同比下降23% 。
5 J8 q) d, L- a6 b2 x/ V+ j! s1 S: ?# @) ]5 {. U, H
  是黑客良心发现了吗?# x" u, F3 P- W% q% j  C- |
6 A' Z  C; b' v2 L5 t3 U( r
  非也~
3 |( v. V- T8 b- T8 E) h
, Q7 d) E' X4 A+ m  SonicWall研究人员表示,比特币价格是勒索软件攻击频率的早期指标,2022年1至6月期间,比特币价格从4.8万美元跌至2万美元,加密货币价格暴跌促使网络犯罪分子不再使用勒索软件。
0 L* v* c/ s) [  H
$ u& _4 Q  i9 d$ d; B; e% X  此外,供应链问题、企业的安全标准提升、网络安全保险承保人更严格的监管和相关部门执法力度增强,都是可能造成勒索软件攻击下降的因素。
  D9 M( z7 l9 V; [5 S9 M" x0 @! t+ b% f0 S. l' U
  另一个我们不能掉以轻心的原因是,上半年勒索攻击的参照物是2021年创纪录的飙升情况(2021这一数字超过6.23亿次),如果没有2021年的异常值,今年的勒索软件比率在2017年到2020年期间呈稳步上升趋势。而且仅仅这半年的攻击量,已经超过了2017、2018、2019年各年的全年总数。, T- L; ~; Z+ ?1 i% u6 L8 B1 f  {

7 b! Z. y( n, h% Y0 p# K  所以,现在判断勒索软件攻击式微还为时尚早。9 M$ I9 S! y" w
  _  v; B% b/ y  w
  除了勒索软件攻击下降,2022年年中网络威胁报告还披露了另一重要趋势:全球物联网恶意软件增加了77%,达到5700万。
% _$ x3 p4 X/ U; |1 u9 {6 P
5 I6 r* D) k% v( t) J7 v4 N  这是自SonicWall开始跟踪这些攻击以来的最高水平,仅低于2021年全年记录的6010万次。就受影响行业而言,每个行业的攻击量都出现了三位数的增长:金融增长了151%,医疗保健增长了123%,零售增长了122%,政府增长了114%,教育增长了110%。
! c" n9 E8 r& B2 {, o% A
8 B6 U" ^- p" r( S, L; P  
( M/ M9 A- _0 ?# H) ]! C2 F2 l0 l+ U* {8 a9 R( R" R
  时下物联网设备正变得流行,从客厅里的智能家电,到制造车间里OT(运营技术)与IT的融合,随着更多智能设备进入数字领域,黑客可利用的攻击面也越来越大。9 [1 Y6 M0 ^% B* c. U7 m, x

7 b) h& v$ f- Q; g+ }2 T  大多数物联网设备缺乏内置安全性,默认密码较弱,难以改进,并在传统操作系统上运行。一旦物联网设备搭上网络,就可以从任何地方远程访问,包括办公室、数据中心、云、服务提供商、供应商和企业网络等。
! h5 V$ c8 g8 D( H5 l1 D: g# l+ t: V* k* p7 p& D7 }0 c
  虽然每个单独的物联网设备只有少量的计算能力,但数百万台设备将流量引导到单个目标,将造就在线颠覆的强大工具。
" {6 v7 g$ ^) X9 d( \  s/ t- G: z% p& d! M
  由于有如此多的物联网设备可用且在互联网上能够轻易找到,黑客可以使用僵尸网络进行DDoS攻击,或者以物联网设备为跳板引入恶意软件,随后利用这些恶意软件攻击更多的企业。9 q5 X; o! S3 k! T. X
. F" ^4 W* h8 G- i
  ◆2016年10月,黑客利用一个由150万台网络摄像头组成的“僵尸网络”,发动了一场大规模的DDoS攻击,击垮了大半个美国互联网。* k' ^  H! k: J$ h& Q3 N  Y3 `

* Q+ B6 N( Y* C1 }8 G' Z  ◆2017年,黑客入侵了北美一家赌场的智能鱼缸,借此进入赌场内网并发现漏洞,最终窃取了大量客户数据。
- m4 c1 {$ @& D: J% p0 j6 [+ w! {, d0 s/ v9 `4 p
  ◆2018年,美国食品和药物管理局(FDA)召回了一家公司生产的大约46万个心脏起搏器,原因是这些心脏起搏器容易受到黑客攻击。0 V/ u/ f% W5 l; e6 Z/ T

. o! v' _% w  j0 w, H/ U  ◆2020年6月,德国一家安全公司发现某信号灯控制器制造商的产品存在严重漏洞,黑客可以利用这个漏洞破坏交通信号灯,造成交通瘫痪甚至引发交通事故。
/ K% B3 w; I3 g/ y5 Z1 S. Y5 Y- g& E$ b* V
  万物互联时代,物联网设备激增给黑客大开方便之门,为避免在攻击中遭受损失,组织必须确保物联网设备及其连接到的网络尽可能安全,同时守好自身的数据。4 _8 c* A5 `# O8 Q( s. W
6 X- y# ?1 S: @* z
  针对物联网设备,可以采取的措施包括:( ]! L) V! b1 E0 N+ y. U: z( r

# G8 w' S" |; z% a8 |9 \  ●加强设备监控和供应链管理% r" ^+ X3 M- K# F7 T
. ~$ [: T: m3 _5 y0 [7 b% t
  ●增强身份验证6 X  g/ z7 {* z# v, v7 Q4 k
! H' l8 I: n6 h% p! Q# }
  ●加密所有存储和传输数据的功能
, M, c& s4 n6 W3 h  F7 a
. c8 J, P- j% q+ ^' t  ●将物联网设备或系统与网络的其余部分隔离3 l# k+ N  e' m
! z, B! M, N0 W; f0 ~
  ●确保应用补丁和安全更新等
# U  r$ Z( [6 c  O4 O+ r/ L5 F& C7 D- j9 d/ i7 ~2 }5 Q2 v
  
3 d) [+ S, u- h# U& Y# d: T
  x7 P& V* n! V. }  数据保护方面,建议企业使用离线备份并定期对数据进行更新和测试,以便在勒索软件攻击发生时,不必支付数据也能恢复网络。7 P3 @! u( q. @* J* ~
0 @, A+ J5 M$ |6 o
  对于自身缺乏安全后盾的企业,您可以将守护数据的任务交给值得信赖的专业人士——戴尔科技集团作为全球领先的数字化解决方案供应商,以全面完善的解决方案和多种现代化手段帮助企业加强数据安全、筑牢安全根基(彩蛋:价值万元的数据安全咨询服务免费领,戴尔咨询专家助您从容应对网络威胁)。
9 b( D0 i& p* a8 r( Y* r( f; b/ p
. z$ d) n, z; ]) f% R: {4 M8 j  遭遇攻击不想付赎金?不想让业务停摆?让戴尔PowerProtect Cyber Recovery数据避风港解决方案扫除您的后顾之忧。" x# m# X3 Z& U5 }% f2 O2 V2 H1 u

; p: d# n" x: }9 b4 Q9 H* s; j  Cyber Recovery是市面上唯一符合Sheltered Harbor标准的解决方案,它由一对PowerProtect DD系统和Cyber Recovery管理主机组成。运行在管理主机上的Cyber Recovery软件通过启用或禁用CR存储区中PowerProtect DD系统上的复制以太网接口,来控制从生产环境流向存储区环境的数据流。
1 C5 Q$ V: Q0 w9 O" s/ u' ^* X
* L! z$ M  C- I+ J2 @  PowerProtect DD数据保护专用存储设备采用英特尔?Xeon?可扩展处理器,可以快速、安全、高效地保护和管理用户数据,并为多云工作负载实现简化和高效运营。
5 ]5 b* i3 O/ p& f# k4 S
; }+ t0 B0 {) K" j( m: L. Y! O  该方案通过Air Gap(气隙)技术,使得数据中心与Cyber Recovery之间的连接只有在数据复制期间连通,其他时间网络自动断开,从而对攻击者“隐身”,且所有的网络访问都是从Cyber Recovery单向发起访问,最大限度地减少网络攻击入侵Cyber Recovery 的风险。
, [- W+ y6 Z" ]# H0 M
3 x3 Y7 ]- b: W) ?. w  
3 G! J4 B$ r! K6 E3 H4 X" |. ]/ ?* y! b9 C
  一旦生产系统的数据和备份数据遭遇勒索软件加密,Cyber Recovery还可迅速对数据进行隔离、清洗、扫描,基于干净的数据实现数据恢复和业务还原,提高数据保护和恢复的成功性,帮助企业构筑起数据安全的最后一道防线。
4 x/ Z: |% O# E% Y; ~. H1 C1 ?" @" B4 ?
  在网络安全这场无穷无尽的攻防战中,戴尔科技集团永远是您值得信赖的合作伙伴,我们提供全面的网络弹性,助您安全地进行业务创新并实现突破。
* H5 U- z1 t  v% v
- ?: M+ Z% z' }' v' y! B& L

本版积分规则

快速回复 返回顶部 返回列表