查看: 333|回复: 0

[软件交流] 黑客动态播报|勒索软件攻击下降,但……

[复制链接]
  • TA的每日心情

    2022-12-10 15:15
  • 签到天数: 83 天

    [LV.6]常住居民II

    发表于 2022-11-26 18:27:06 | 显示全部楼层 |阅读模式
      网络安全的头号噩梦/ _+ b0 N+ W0 U

    . \1 M: }5 \- v8 s  勒索软件攻击# @% g4 h$ s# g
    * B' M& _. A+ f  F  ~
      在全球猖獗了几年后4 k5 Q: ?9 H) N# E$ }2 ^
    % P* w5 L1 V/ |7 j
      今年居然罕见地下降了?
    1 b5 a; A( l' u* B
    : U' b4 }+ e! [2 V+ ?7 h/ }4 v# z  根据网络安全公司SonicWall发布的2022年年中网络威胁报告,2022年1-6月,全球共记录了2.361亿次勒索软件攻击,同比下降23% 。
    9 R8 H* U5 c6 F* z4 c
    8 o3 @/ U& U( C3 n, f  是黑客良心发现了吗?
    ( C. O% W% j! `0 Q& f7 z& S- S1 @! v) x% G; M' f- L# P  A
      非也~
    6 [8 @8 J! V& N3 g6 H) X' }7 C9 f! a
    % ~0 d- o" A  x% [# M& S  SonicWall研究人员表示,比特币价格是勒索软件攻击频率的早期指标,2022年1至6月期间,比特币价格从4.8万美元跌至2万美元,加密货币价格暴跌促使网络犯罪分子不再使用勒索软件。
    / n8 H$ f  S$ g$ d8 @
    % d: Q8 n' l& m5 v, c  此外,供应链问题、企业的安全标准提升、网络安全保险承保人更严格的监管和相关部门执法力度增强,都是可能造成勒索软件攻击下降的因素。
    # k+ E2 l/ o, a, X% ]0 K) R, P- X) d
      另一个我们不能掉以轻心的原因是,上半年勒索攻击的参照物是2021年创纪录的飙升情况(2021这一数字超过6.23亿次),如果没有2021年的异常值,今年的勒索软件比率在2017年到2020年期间呈稳步上升趋势。而且仅仅这半年的攻击量,已经超过了2017、2018、2019年各年的全年总数。; h4 {! y: h+ y  r  t. g1 P3 _  `
    * Y# B4 X, h$ Y( d4 t/ [
      所以,现在判断勒索软件攻击式微还为时尚早。
    - ~- L0 N3 ]! X$ p! B, [& \. W  G5 O, M( N/ _0 |2 ^* _) m# j( u
      除了勒索软件攻击下降,2022年年中网络威胁报告还披露了另一重要趋势:全球物联网恶意软件增加了77%,达到5700万。
    # D. V/ ]2 ^1 R0 h5 M8 _; y  J6 X0 i5 X" c( f: J
      这是自SonicWall开始跟踪这些攻击以来的最高水平,仅低于2021年全年记录的6010万次。就受影响行业而言,每个行业的攻击量都出现了三位数的增长:金融增长了151%,医疗保健增长了123%,零售增长了122%,政府增长了114%,教育增长了110%。
    1 _- c+ F& w2 p6 c  h6 Y
    % l* b9 S/ E% j5 D  
    & x; J) T5 w7 m' ?) G9 S/ l$ l, U( I% }, K
      时下物联网设备正变得流行,从客厅里的智能家电,到制造车间里OT(运营技术)与IT的融合,随着更多智能设备进入数字领域,黑客可利用的攻击面也越来越大。
    " h* G( M' x4 f. A
    + o/ [8 L& ?1 x+ D  大多数物联网设备缺乏内置安全性,默认密码较弱,难以改进,并在传统操作系统上运行。一旦物联网设备搭上网络,就可以从任何地方远程访问,包括办公室、数据中心、云、服务提供商、供应商和企业网络等。
    5 X8 t+ Q! f4 h2 W6 h' u! `( v& t/ b
      虽然每个单独的物联网设备只有少量的计算能力,但数百万台设备将流量引导到单个目标,将造就在线颠覆的强大工具。
    ( R% I. K# Q$ t0 D7 u' f
    5 _6 @% c) ]7 d" _  由于有如此多的物联网设备可用且在互联网上能够轻易找到,黑客可以使用僵尸网络进行DDoS攻击,或者以物联网设备为跳板引入恶意软件,随后利用这些恶意软件攻击更多的企业。6 `4 K) c$ Y0 P/ z$ w# l! E6 z

    9 v, M, J8 B2 x* J) }% s) l  ◆2016年10月,黑客利用一个由150万台网络摄像头组成的“僵尸网络”,发动了一场大规模的DDoS攻击,击垮了大半个美国互联网。
    5 ?. u5 H9 H4 a" b/ _  t
    . h/ y5 L4 o7 p5 n, a- s$ S4 ?3 ^3 f8 i  [  ◆2017年,黑客入侵了北美一家赌场的智能鱼缸,借此进入赌场内网并发现漏洞,最终窃取了大量客户数据。3 r) N% R1 u" D$ X; X3 O$ T

    0 N- U, N3 Z! r! o+ E  ◆2018年,美国食品和药物管理局(FDA)召回了一家公司生产的大约46万个心脏起搏器,原因是这些心脏起搏器容易受到黑客攻击。
    * N* M6 l/ @. m' G2 a5 p# \$ L$ b3 H& W0 {9 v
      ◆2020年6月,德国一家安全公司发现某信号灯控制器制造商的产品存在严重漏洞,黑客可以利用这个漏洞破坏交通信号灯,造成交通瘫痪甚至引发交通事故。
    % Q  w2 S* N7 a, _
    ' ^9 @$ a% v& L! c' {  万物互联时代,物联网设备激增给黑客大开方便之门,为避免在攻击中遭受损失,组织必须确保物联网设备及其连接到的网络尽可能安全,同时守好自身的数据。% X6 K2 f9 y3 N+ `( v. U, W

    1 E' k! p: i$ A: E" J. R, }  针对物联网设备,可以采取的措施包括:
    ! b- U, f/ p: F8 s& Z* E/ r
    # {, l% w3 O, Q* s' V4 k  ●加强设备监控和供应链管理8 e. j5 X" T8 d, o7 j

    . c5 h7 n5 W% g  ●增强身份验证
    - d: L. J7 J, [' n. q) x: i% Z. b- V0 O
      ●加密所有存储和传输数据的功能
    6 E& |, U* K4 R; \# y( K, d! p1 K0 W! Y$ \
      ●将物联网设备或系统与网络的其余部分隔离4 V3 g3 F* p/ H+ L& ]

    " E6 ?9 [4 d3 Q5 z7 e  ●确保应用补丁和安全更新等' p. Z3 k0 A0 l  R, @; L
    & W, z) S5 y6 h8 |9 M
      
    % Q0 I$ y4 Z" b6 I" u: o# k& x3 w3 i$ r
      数据保护方面,建议企业使用离线备份并定期对数据进行更新和测试,以便在勒索软件攻击发生时,不必支付数据也能恢复网络。
    , P& \$ N6 ]) _. G1 K
    " Q; ?! N: t( o* o, N/ K  对于自身缺乏安全后盾的企业,您可以将守护数据的任务交给值得信赖的专业人士——戴尔科技集团作为全球领先的数字化解决方案供应商,以全面完善的解决方案和多种现代化手段帮助企业加强数据安全、筑牢安全根基(彩蛋:价值万元的数据安全咨询服务免费领,戴尔咨询专家助您从容应对网络威胁)。1 p( n, R8 E4 B* S+ i

    5 r1 L/ p/ y! `4 X3 c6 R  遭遇攻击不想付赎金?不想让业务停摆?让戴尔PowerProtect Cyber Recovery数据避风港解决方案扫除您的后顾之忧。
    : z! }8 N  \9 _; c% |% _& c5 E# x+ w& F+ o/ j/ d& i
      Cyber Recovery是市面上唯一符合Sheltered Harbor标准的解决方案,它由一对PowerProtect DD系统和Cyber Recovery管理主机组成。运行在管理主机上的Cyber Recovery软件通过启用或禁用CR存储区中PowerProtect DD系统上的复制以太网接口,来控制从生产环境流向存储区环境的数据流。
    & ?* d3 Q  c8 ^5 k. f2 J8 l" C8 H& V& j$ `  n$ s% ?2 K; P
      PowerProtect DD数据保护专用存储设备采用英特尔?Xeon?可扩展处理器,可以快速、安全、高效地保护和管理用户数据,并为多云工作负载实现简化和高效运营。) L9 i) h% K. Z% ]; L  T
    : n6 A2 }( ?. C, d
      该方案通过Air Gap(气隙)技术,使得数据中心与Cyber Recovery之间的连接只有在数据复制期间连通,其他时间网络自动断开,从而对攻击者“隐身”,且所有的网络访问都是从Cyber Recovery单向发起访问,最大限度地减少网络攻击入侵Cyber Recovery 的风险。
    ' T0 z* v0 _7 B& p
    * d* F/ A- k/ Z  
    5 c- k* d  T/ Y& N9 k( a: ?( g. c& Q( b! N/ I3 @1 F, M9 j5 R
      一旦生产系统的数据和备份数据遭遇勒索软件加密,Cyber Recovery还可迅速对数据进行隔离、清洗、扫描,基于干净的数据实现数据恢复和业务还原,提高数据保护和恢复的成功性,帮助企业构筑起数据安全的最后一道防线。0 l2 x4 I5 q3 K& `* o0 B
    * L7 `0 X8 m$ J7 b% `& ?8 P
      在网络安全这场无穷无尽的攻防战中,戴尔科技集团永远是您值得信赖的合作伙伴,我们提供全面的网络弹性,助您安全地进行业务创新并实现突破。
    8 W+ R( ?* ^, \. o. u0 P9 v4 J: v- n* G- @' Z; L# k! G# v& `

    本版积分规则

    手机版|Archiver|网站地图|

    闽公网安备 35030402009042号

    ©2012-2013 Ptfish.org 版权所有,并保留所有权利。 闽ICP备13000092号-1
    网上报警
    郑重免责声明:莆田强势社区(ptfish.org)是非商业性网站,不存在任何商业业务关系,是一个非盈利性的免费分享的社区。
    本站部分内容为网友转载内容。如有侵犯隐私版权,请联系纠正、删除。本站不承担任何法律责任!
    本站为网友转载出于学习交流及传递更多信息之目的,并不赞同其观点的真实性。
    GMT+8, 2026-3-23 11:28, Processed in 0.184144 second(s), 24 queries, Gzip On.
    Powered by Discuz! X3.4 Licensed Code ©2003-2012 2001-2025 Comsenz Inc. Corporation
    快速回复 返回顶部 返回列表