| 
TA的每日心情|  | 怒 2022-12-10 15:15
 | 
|---|
 签到天数: 83 天 [LV.6]常住居民II | 
 
| 网络安全的头号噩梦( G8 l5 _9 W) `( Q , \. U% H' O# T! |9 j9 e" J
 勒索软件攻击
 7 v2 P6 o' J" p" w/ C0 Y  c+ b- R
 ( O& p+ i% o+ d/ Z8 z: x  在全球猖獗了几年后
 0 \  o$ T6 S5 e* u% g; r. C1 E9 ?2 N) \3 K: c% V) y
 今年居然罕见地下降了?$ e# K' `+ ?( Z! z8 ?4 s
 
 w  y+ c: y6 u! l! n/ J; C  根据网络安全公司SonicWall发布的2022年年中网络威胁报告,2022年1-6月,全球共记录了2.361亿次勒索软件攻击,同比下降23% 。
 8 z. y  J+ G: J+ [1 m+ r( t% }" l4 {5 i8 k
 是黑客良心发现了吗?
 ( T/ q5 {$ ^" k$ V. p7 D+ j# ]: i6 T$ E1 e; I9 u) x
 非也~
 ' `& B0 ^, x9 S* l7 J, y2 q0 n# Z2 d& E) y/ J" p! H. d
 SonicWall研究人员表示,比特币价格是勒索软件攻击频率的早期指标,2022年1至6月期间,比特币价格从4.8万美元跌至2万美元,加密货币价格暴跌促使网络犯罪分子不再使用勒索软件。
 $ }2 x0 w$ ?  `- [  Z+ c+ r0 _8 O% C) s
 此外,供应链问题、企业的安全标准提升、网络安全保险承保人更严格的监管和相关部门执法力度增强,都是可能造成勒索软件攻击下降的因素。" ^; H  M2 v' n: i. h+ |; N
 ) {4 ]4 u1 w9 N/ |6 y9 }  s
 另一个我们不能掉以轻心的原因是,上半年勒索攻击的参照物是2021年创纪录的飙升情况(2021这一数字超过6.23亿次),如果没有2021年的异常值,今年的勒索软件比率在2017年到2020年期间呈稳步上升趋势。而且仅仅这半年的攻击量,已经超过了2017、2018、2019年各年的全年总数。
 % n7 V0 l8 Z4 o- H5 E! o  ]$ p, `( u3 C0 s. k% v2 w' E
 所以,现在判断勒索软件攻击式微还为时尚早。9 z( `5 J" p( k+ W; k2 i) M# z
 
 7 ~6 v! A% {4 |2 n$ s  除了勒索软件攻击下降,2022年年中网络威胁报告还披露了另一重要趋势:全球物联网恶意软件增加了77%,达到5700万。& B8 [" |7 k' w* E1 }3 _
 
 % i0 V% s! d& n6 `1 t4 z& h  这是自SonicWall开始跟踪这些攻击以来的最高水平,仅低于2021年全年记录的6010万次。就受影响行业而言,每个行业的攻击量都出现了三位数的增长:金融增长了151%,医疗保健增长了123%,零售增长了122%,政府增长了114%,教育增长了110%。
 # U4 u) h" N7 O
 $ q/ F- H$ u  F' R# s
  , _7 j7 k. T3 D1 \9 d! q) R 
 # @0 a/ P3 n7 v5 h  时下物联网设备正变得流行,从客厅里的智能家电,到制造车间里OT(运营技术)与IT的融合,随着更多智能设备进入数字领域,黑客可利用的攻击面也越来越大。( N2 u" `! c2 j4 o2 x2 M
 0 Z: m$ v5 `+ c% B
 大多数物联网设备缺乏内置安全性,默认密码较弱,难以改进,并在传统操作系统上运行。一旦物联网设备搭上网络,就可以从任何地方远程访问,包括办公室、数据中心、云、服务提供商、供应商和企业网络等。1 q2 ~, ~: d, Y) b% q# O
 
 3 P2 `4 R: T4 E! @$ g& u# o7 u: b  虽然每个单独的物联网设备只有少量的计算能力,但数百万台设备将流量引导到单个目标,将造就在线颠覆的强大工具。+ E5 ^/ a& g8 @) e( D8 x+ a
 
 7 V8 S5 E7 r# T. N# k" S  由于有如此多的物联网设备可用且在互联网上能够轻易找到,黑客可以使用僵尸网络进行DDoS攻击,或者以物联网设备为跳板引入恶意软件,随后利用这些恶意软件攻击更多的企业。5 g; U3 ^2 \  ?: v5 r
 5 X5 t) @4 J! b: {
 ◆2016年10月,黑客利用一个由150万台网络摄像头组成的“僵尸网络”,发动了一场大规模的DDoS攻击,击垮了大半个美国互联网。
 3 [' k/ H( u! w, f  a3 i$ A: c1 U7 M+ o1 Y( N7 J7 _
 ◆2017年,黑客入侵了北美一家赌场的智能鱼缸,借此进入赌场内网并发现漏洞,最终窃取了大量客户数据。
 , {- ^& x1 L' N5 `+ k4 \( v
 ; r8 v2 s# D9 q) B, @! M  ◆2018年,美国食品和药物管理局(FDA)召回了一家公司生产的大约46万个心脏起搏器,原因是这些心脏起搏器容易受到黑客攻击。
 , g6 b" _$ {# x+ `' d; q; v' I. H9 Z# u0 ~. J8 k4 w
 ◆2020年6月,德国一家安全公司发现某信号灯控制器制造商的产品存在严重漏洞,黑客可以利用这个漏洞破坏交通信号灯,造成交通瘫痪甚至引发交通事故。
 " L  e8 i5 f, i* k  E6 J" M# G: U2 o1 @$ Z' \+ q7 X3 d
 万物互联时代,物联网设备激增给黑客大开方便之门,为避免在攻击中遭受损失,组织必须确保物联网设备及其连接到的网络尽可能安全,同时守好自身的数据。
 8 c( k! `  [# y5 D2 r/ s8 \" ~) }1 D% V) J) w+ S9 ]
 针对物联网设备,可以采取的措施包括:( d" C/ K$ S+ ~) D; j: Q/ S4 W
 ( ]; s: D: ?6 W( ^  A; }- M
 ●加强设备监控和供应链管理
 8 Q% ~$ J0 m" m6 d
 + L  p( p, a, J5 H) `7 T  ●增强身份验证) Z2 p$ `- t# a0 f" G
 
 7 ~9 g0 \) U5 P5 J  ●加密所有存储和传输数据的功能
 $ Z; c6 y/ h' |$ L
 . w2 ?& q7 {$ }; o3 N+ S  ●将物联网设备或系统与网络的其余部分隔离( O6 n4 i+ o7 `$ c( S2 D, {2 n
 & J% {  j8 Q5 e! W. K
 ●确保应用补丁和安全更新等
 # U% G2 v- S/ h9 T) t' V: I
 ) K  j6 x1 m2 t7 x0 _5 ~# I# A9 ?
  + V4 N- P4 D; D2 \7 `0 y3 d' m 
 ' t+ f$ z/ Y: U  数据保护方面,建议企业使用离线备份并定期对数据进行更新和测试,以便在勒索软件攻击发生时,不必支付数据也能恢复网络。
 9 m3 o' @7 J% z7 h, x% [0 `
 2 r# e: B& G1 G9 _7 }; v  对于自身缺乏安全后盾的企业,您可以将守护数据的任务交给值得信赖的专业人士——戴尔科技集团作为全球领先的数字化解决方案供应商,以全面完善的解决方案和多种现代化手段帮助企业加强数据安全、筑牢安全根基(彩蛋:价值万元的数据安全咨询服务免费领,戴尔咨询专家助您从容应对网络威胁)。
 / `3 }. Z3 H4 N4 {, k) S1 R9 h7 s/ Z: q7 y) |1 K. Z+ `
 遭遇攻击不想付赎金?不想让业务停摆?让戴尔PowerProtect Cyber Recovery数据避风港解决方案扫除您的后顾之忧。
 0 R4 }7 U  R; r' d/ C: `3 }
 5 g2 E- r4 z4 z  I* @4 C. b9 z  Cyber Recovery是市面上唯一符合Sheltered Harbor标准的解决方案,它由一对PowerProtect DD系统和Cyber Recovery管理主机组成。运行在管理主机上的Cyber Recovery软件通过启用或禁用CR存储区中PowerProtect DD系统上的复制以太网接口,来控制从生产环境流向存储区环境的数据流。
 ( N& ^0 \% |! a0 ?) R* ^. a/ O
 0 U# K8 R3 C1 p* A  PowerProtect DD数据保护专用存储设备采用英特尔?Xeon?可扩展处理器,可以快速、安全、高效地保护和管理用户数据,并为多云工作负载实现简化和高效运营。! p& v) A; Q4 g. [  Y7 `
 
 , \* u  [- K  P; u; y% V4 K" v. _  该方案通过Air Gap(气隙)技术,使得数据中心与Cyber Recovery之间的连接只有在数据复制期间连通,其他时间网络自动断开,从而对攻击者“隐身”,且所有的网络访问都是从Cyber Recovery单向发起访问,最大限度地减少网络攻击入侵Cyber Recovery 的风险。
 . c- u  i1 c& v, g9 ^, R$ y+ ^
 , C9 A% k1 b' A, h
  ; o4 y0 x+ p; c# i % |1 }  `9 \" A$ `
 一旦生产系统的数据和备份数据遭遇勒索软件加密,Cyber Recovery还可迅速对数据进行隔离、清洗、扫描,基于干净的数据实现数据恢复和业务还原,提高数据保护和恢复的成功性,帮助企业构筑起数据安全的最后一道防线。
 8 x  m/ ?2 h; ?7 Z7 m: x
 + u, [) L2 I6 A- e8 e, h' M7 s( b  在网络安全这场无穷无尽的攻防战中,戴尔科技集团永远是您值得信赖的合作伙伴,我们提供全面的网络弹性,助您安全地进行业务创新并实现突破。2 L$ x( U# |- X9 g' T
 $ N5 ^7 U; w6 u$ R
 
 | 
 |