查看: 232|回复: 0

[软件交流] 黑客动态播报|勒索软件攻击下降,但……

[复制链接]
  • TA的每日心情

    2022-12-10 15:15
  • 签到天数: 83 天

    [LV.6]常住居民II

    发表于 2022-11-26 18:27:06 | 显示全部楼层 |阅读模式
      网络安全的头号噩梦: [- C, m( T1 U4 D

    - p8 U3 P  T/ a& P2 L* N  勒索软件攻击
    ( U& `& N. ~1 ^; s$ ]0 v" m* T
    & X# I+ q- o% O! V6 X3 I  在全球猖獗了几年后- H( Q0 ]) t- n. A7 C9 W
    : v4 b' x4 t7 a: f
      今年居然罕见地下降了?+ H+ F( j- s/ @
    # z7 g( O8 I. ^7 Y5 U
      根据网络安全公司SonicWall发布的2022年年中网络威胁报告,2022年1-6月,全球共记录了2.361亿次勒索软件攻击,同比下降23% 。& `1 K) ^- ?) p

    2 w% z! P4 Q7 {% L( l  是黑客良心发现了吗?* U( `2 B9 V0 t3 T
    / s6 N% F6 [  B/ `  Y- B) q4 f: |
      非也~9 A: p3 |6 R. g" g

    6 F& r& A* m, E! O& T' x  SonicWall研究人员表示,比特币价格是勒索软件攻击频率的早期指标,2022年1至6月期间,比特币价格从4.8万美元跌至2万美元,加密货币价格暴跌促使网络犯罪分子不再使用勒索软件。
      F8 S  ^. H: j$ |, A. @
    3 A% @4 ^* l7 h. ~. ^! _+ {  此外,供应链问题、企业的安全标准提升、网络安全保险承保人更严格的监管和相关部门执法力度增强,都是可能造成勒索软件攻击下降的因素。5 ]6 }0 a( F6 a& `/ u* J( O/ y- u
    6 t! U' w; N1 s
      另一个我们不能掉以轻心的原因是,上半年勒索攻击的参照物是2021年创纪录的飙升情况(2021这一数字超过6.23亿次),如果没有2021年的异常值,今年的勒索软件比率在2017年到2020年期间呈稳步上升趋势。而且仅仅这半年的攻击量,已经超过了2017、2018、2019年各年的全年总数。8 f: P7 t! V! d- g  y+ O  R

      q& d. _, z8 Q3 W8 G# r4 p  所以,现在判断勒索软件攻击式微还为时尚早。
    ( D" t* B4 ~& P1 L2 {# Y7 V9 s
    - G: r2 _( p2 q* ^" J/ q  除了勒索软件攻击下降,2022年年中网络威胁报告还披露了另一重要趋势:全球物联网恶意软件增加了77%,达到5700万。
    - K( S# x- H$ ]/ \- D
    ; O8 B$ l3 T+ D4 w5 G# [9 }  这是自SonicWall开始跟踪这些攻击以来的最高水平,仅低于2021年全年记录的6010万次。就受影响行业而言,每个行业的攻击量都出现了三位数的增长:金融增长了151%,医疗保健增长了123%,零售增长了122%,政府增长了114%,教育增长了110%。+ m. v7 g' z( B

    7 ?0 G* D% M8 V. a) n# I0 d) \$ V  % w+ d  Y3 Y7 S* S# x( b

    # d2 x- o$ ]: A6 @0 h: c5 Z5 H: Y  时下物联网设备正变得流行,从客厅里的智能家电,到制造车间里OT(运营技术)与IT的融合,随着更多智能设备进入数字领域,黑客可利用的攻击面也越来越大。% h+ Z4 N# r6 G5 m5 w6 h! V
    ! Z* ~: M' r& D. E" `" p
      大多数物联网设备缺乏内置安全性,默认密码较弱,难以改进,并在传统操作系统上运行。一旦物联网设备搭上网络,就可以从任何地方远程访问,包括办公室、数据中心、云、服务提供商、供应商和企业网络等。
    , R5 C$ ?- M6 g0 I7 |4 ^
    ; ?6 q/ @+ s8 [! _& J" f7 j0 S  虽然每个单独的物联网设备只有少量的计算能力,但数百万台设备将流量引导到单个目标,将造就在线颠覆的强大工具。
    5 [; F4 w2 x" h. j4 a- H( L0 i0 {- U4 G7 @' a" c0 v% o8 I; T. z
      由于有如此多的物联网设备可用且在互联网上能够轻易找到,黑客可以使用僵尸网络进行DDoS攻击,或者以物联网设备为跳板引入恶意软件,随后利用这些恶意软件攻击更多的企业。
    1 L" F- r$ a! W2 S  J$ Q* y
    5 E$ R# {! \5 B" O: }# C  ◆2016年10月,黑客利用一个由150万台网络摄像头组成的“僵尸网络”,发动了一场大规模的DDoS攻击,击垮了大半个美国互联网。
    , @& @3 N+ o( g9 K' g3 S& X" z5 Z2 o' l0 S( q
      ◆2017年,黑客入侵了北美一家赌场的智能鱼缸,借此进入赌场内网并发现漏洞,最终窃取了大量客户数据。
    # e) d. W) L9 x  u; i; h! }3 m9 y8 T) ?+ k- b( k, W7 z) K
      ◆2018年,美国食品和药物管理局(FDA)召回了一家公司生产的大约46万个心脏起搏器,原因是这些心脏起搏器容易受到黑客攻击。
    4 _6 h5 M' L- s) l
    " i$ G( \3 ?3 {4 x2 J  ◆2020年6月,德国一家安全公司发现某信号灯控制器制造商的产品存在严重漏洞,黑客可以利用这个漏洞破坏交通信号灯,造成交通瘫痪甚至引发交通事故。/ W+ t$ k. P1 l5 S! o) [' ], D
    9 R" T, Y% @7 F
      万物互联时代,物联网设备激增给黑客大开方便之门,为避免在攻击中遭受损失,组织必须确保物联网设备及其连接到的网络尽可能安全,同时守好自身的数据。
    $ M5 U& s( {3 p3 W5 g/ e/ ^0 J8 c
      针对物联网设备,可以采取的措施包括:' k4 ^, Q0 j8 C, ?

    % |9 E9 O9 s4 _% R2 z( @7 {# n8 O4 G  ●加强设备监控和供应链管理
    # h) n! x# P; G
    3 J1 S1 L+ v' d, u# O  ●增强身份验证5 w# D. m0 i" f) z) m
    . W8 z3 w$ O8 f% S- p  F* Q( J3 z
      ●加密所有存储和传输数据的功能" o! s  B: ?2 w" F' I$ p
    8 D: V1 P5 n" A  A) V
      ●将物联网设备或系统与网络的其余部分隔离$ {8 u  D& h' O( _2 J2 D6 s% k# {
    6 v6 t3 }9 x5 E: N! ^! a
      ●确保应用补丁和安全更新等
    1 ?! c; X; i: e9 T0 Z: _" _  C% @9 d/ v9 ]/ _2 U
      " S6 Z7 c8 g" t4 T4 l; w( |' G

    - y+ ?, l' E7 S5 z! d  数据保护方面,建议企业使用离线备份并定期对数据进行更新和测试,以便在勒索软件攻击发生时,不必支付数据也能恢复网络。) ~! S* X) M2 x* {1 P' L( \7 W4 K7 A

    . g& X% r2 d9 y/ z  对于自身缺乏安全后盾的企业,您可以将守护数据的任务交给值得信赖的专业人士——戴尔科技集团作为全球领先的数字化解决方案供应商,以全面完善的解决方案和多种现代化手段帮助企业加强数据安全、筑牢安全根基(彩蛋:价值万元的数据安全咨询服务免费领,戴尔咨询专家助您从容应对网络威胁)。) k/ R7 n0 ~. w5 n
    / C: O/ }" d2 L- W
      遭遇攻击不想付赎金?不想让业务停摆?让戴尔PowerProtect Cyber Recovery数据避风港解决方案扫除您的后顾之忧。
    2 e( H" G& z( f5 B, J! [
    ; a2 j/ v# W2 a# k, f  Cyber Recovery是市面上唯一符合Sheltered Harbor标准的解决方案,它由一对PowerProtect DD系统和Cyber Recovery管理主机组成。运行在管理主机上的Cyber Recovery软件通过启用或禁用CR存储区中PowerProtect DD系统上的复制以太网接口,来控制从生产环境流向存储区环境的数据流。
    : i. i: W& h  F+ u2 U+ X& q
    & |7 ]! y& @( c. |  a0 z/ v  PowerProtect DD数据保护专用存储设备采用英特尔?Xeon?可扩展处理器,可以快速、安全、高效地保护和管理用户数据,并为多云工作负载实现简化和高效运营。& }' R( u# u2 v& J& b  k2 Z! Y

    4 G0 E3 |, w7 T, _. V% J  该方案通过Air Gap(气隙)技术,使得数据中心与Cyber Recovery之间的连接只有在数据复制期间连通,其他时间网络自动断开,从而对攻击者“隐身”,且所有的网络访问都是从Cyber Recovery单向发起访问,最大限度地减少网络攻击入侵Cyber Recovery 的风险。
    2 `) W! l, M' k6 K3 x6 e  P# G0 X" \' v
      8 k# z# A, Y/ G

    ! z) Q  t7 V! k. O" z$ z- w  一旦生产系统的数据和备份数据遭遇勒索软件加密,Cyber Recovery还可迅速对数据进行隔离、清洗、扫描,基于干净的数据实现数据恢复和业务还原,提高数据保护和恢复的成功性,帮助企业构筑起数据安全的最后一道防线。( B* |; S0 l) f, Z
    ( G1 D, B5 `- |) X
      在网络安全这场无穷无尽的攻防战中,戴尔科技集团永远是您值得信赖的合作伙伴,我们提供全面的网络弹性,助您安全地进行业务创新并实现突破。, r5 e$ l: x; d- N' C# Q" l
    # `, Q: r1 Y) }7 ?

    本版积分规则

    手机版|Archiver|网站地图|

    闽公网安备 35030402009042号

    ©2012-2013 Ptfish.org 版权所有,并保留所有权利。 闽ICP备13000092号-1
    网上报警
    郑重免责声明:莆田强势社区(ptfish.org)是非商业性网站,不存在任何商业业务关系,是一个非盈利性的免费分享的社区。
    本站部分内容为网友转载内容。如有侵犯隐私版权,请联系纠正、删除。本站不承担任何法律责任!
    本站为网友转载出于学习交流及传递更多信息之目的,并不赞同其观点的真实性。
    GMT+8, 2025-10-28 21:15, Processed in 0.070375 second(s), 23 queries, Gzip On.
    Powered by Discuz! X3.4 Licensed Code ©2003-2012 2001-2025 Comsenz Inc. Corporation
    快速回复 返回顶部 返回列表