查看: 213|回复: 0

[软件交流] 黑客动态播报|勒索软件攻击下降,但……

[复制链接]
  • TA的每日心情

    2022-12-10 15:15
  • 签到天数: 83 天

    [LV.6]常住居民II

    发表于 2022-11-26 18:27:06 | 显示全部楼层 |阅读模式
      网络安全的头号噩梦
    ( n: l3 U3 k3 T/ F# e2 h+ P- x, l! ]: b& F! {1 }0 |
      勒索软件攻击
    3 F& ^& s* |1 O9 T, P, ~* [8 j+ x. q. K; E% J+ o/ W
      在全球猖獗了几年后: s/ U$ m; G: w6 ?+ d, g

    & P* m" F: S6 s% l2 h3 v; L' |  今年居然罕见地下降了?1 l/ x; W; ^+ T) |* \' y

    , E% S; g& z( O( x# }  根据网络安全公司SonicWall发布的2022年年中网络威胁报告,2022年1-6月,全球共记录了2.361亿次勒索软件攻击,同比下降23% 。% t+ t  ]8 ], H# U" o  V
    " Y) l8 m& V* H* W' d
      是黑客良心发现了吗?0 a2 k; |3 ~0 W
    # Q3 c. O, N2 ?" m1 q6 Y! U) [( a1 R
      非也~  g% ^  Y- s8 Y8 A$ [- r" E6 {
    , h; ^1 k. T; J2 {) V7 n
      SonicWall研究人员表示,比特币价格是勒索软件攻击频率的早期指标,2022年1至6月期间,比特币价格从4.8万美元跌至2万美元,加密货币价格暴跌促使网络犯罪分子不再使用勒索软件。
    8 ?3 d$ [7 |/ {; }0 H5 \) a$ F8 x& b$ Y9 T/ I3 M0 {
      此外,供应链问题、企业的安全标准提升、网络安全保险承保人更严格的监管和相关部门执法力度增强,都是可能造成勒索软件攻击下降的因素。4 x9 ^" t' R5 Q+ {

    3 u" S  D0 v- I; H+ O$ m! [6 r0 |$ a  另一个我们不能掉以轻心的原因是,上半年勒索攻击的参照物是2021年创纪录的飙升情况(2021这一数字超过6.23亿次),如果没有2021年的异常值,今年的勒索软件比率在2017年到2020年期间呈稳步上升趋势。而且仅仅这半年的攻击量,已经超过了2017、2018、2019年各年的全年总数。
    * D* ?9 e/ c7 k4 U
    + o) M. q  i% O: E2 }) C  所以,现在判断勒索软件攻击式微还为时尚早。
    3 U6 {- u5 o! I6 }# d7 q- M$ f# U3 F  M
      除了勒索软件攻击下降,2022年年中网络威胁报告还披露了另一重要趋势:全球物联网恶意软件增加了77%,达到5700万。7 F  Z9 V  `  g; _. t

    1 W9 X  ?$ S5 [2 G0 g' ~: y6 ?  这是自SonicWall开始跟踪这些攻击以来的最高水平,仅低于2021年全年记录的6010万次。就受影响行业而言,每个行业的攻击量都出现了三位数的增长:金融增长了151%,医疗保健增长了123%,零售增长了122%,政府增长了114%,教育增长了110%。& C4 V- A9 n+ G+ L2 u" i9 A

    % K, i7 I' K" {( M  o+ w    \9 r& x) r9 x, l" f6 |

    5 y- Z& r  s' o6 n& J# M* ^  时下物联网设备正变得流行,从客厅里的智能家电,到制造车间里OT(运营技术)与IT的融合,随着更多智能设备进入数字领域,黑客可利用的攻击面也越来越大。
    % E) D: D* V. I& \! r+ E* l8 Y( t0 c2 |; \) }( t& _' ?. d7 ^
      大多数物联网设备缺乏内置安全性,默认密码较弱,难以改进,并在传统操作系统上运行。一旦物联网设备搭上网络,就可以从任何地方远程访问,包括办公室、数据中心、云、服务提供商、供应商和企业网络等。. ]+ c* @9 _# t$ U& R; Q# X, A5 T

    / `/ _( {% m6 l9 h! R2 a# i  虽然每个单独的物联网设备只有少量的计算能力,但数百万台设备将流量引导到单个目标,将造就在线颠覆的强大工具。
    " ?# e2 ^+ |/ M% N$ M/ j" z( g4 N) b/ O
      由于有如此多的物联网设备可用且在互联网上能够轻易找到,黑客可以使用僵尸网络进行DDoS攻击,或者以物联网设备为跳板引入恶意软件,随后利用这些恶意软件攻击更多的企业。
    ; q, r3 w0 M2 t# b- i+ M( ^1 s* E
      ◆2016年10月,黑客利用一个由150万台网络摄像头组成的“僵尸网络”,发动了一场大规模的DDoS攻击,击垮了大半个美国互联网。
    . Z, c; D( ^' {: U& [  q. j! D0 Q7 K* }, W. U5 m* \6 N+ |( M
      ◆2017年,黑客入侵了北美一家赌场的智能鱼缸,借此进入赌场内网并发现漏洞,最终窃取了大量客户数据。3 ~7 l$ O. n" l' ]

    ' O# W. J9 |/ ?# H. t  ◆2018年,美国食品和药物管理局(FDA)召回了一家公司生产的大约46万个心脏起搏器,原因是这些心脏起搏器容易受到黑客攻击。" y" M. O$ C% O% l" i9 r

    : V0 c% i' d6 J2 |0 z# P/ n6 ?5 n  ◆2020年6月,德国一家安全公司发现某信号灯控制器制造商的产品存在严重漏洞,黑客可以利用这个漏洞破坏交通信号灯,造成交通瘫痪甚至引发交通事故。: ~& T) L) U, Q5 f1 j: |$ }' W

    $ D+ F' s6 P; B0 o' b: E" H  万物互联时代,物联网设备激增给黑客大开方便之门,为避免在攻击中遭受损失,组织必须确保物联网设备及其连接到的网络尽可能安全,同时守好自身的数据。
    3 @2 V& i2 G& z* i' }
    + \+ x5 C; {; R0 u' y  针对物联网设备,可以采取的措施包括:: f5 h7 g: H2 q( \; d% A
    ( O) @; C6 z6 ~% J: V* F
      ●加强设备监控和供应链管理
    2 h0 O6 `( j2 Q/ m! U$ C. L
    - F  i. L8 m' w! d0 u  ●增强身份验证
    , t) Q0 y4 \5 {* K& Z* X% p& W4 r: ~+ Z( M9 Q1 R2 m! p9 P/ @; b/ B
      ●加密所有存储和传输数据的功能7 Q  ~0 K& H1 M! I; Y9 ~# g' g4 V  t
    5 ]: }( E2 d: D. h6 O) t3 p
      ●将物联网设备或系统与网络的其余部分隔离; y$ F' X; z: t( |3 ^, o
    + c6 h7 V0 l7 u0 ]6 Y6 V5 Q
      ●确保应用补丁和安全更新等
    ' c- p" j# z8 [* {3 K7 `! t9 s3 {5 s; ]' m/ f3 Z
      1 L- T9 b# A3 w% ^8 o$ e
    + ]+ R+ z) A2 [( d5 ~& c4 k- B3 i
      数据保护方面,建议企业使用离线备份并定期对数据进行更新和测试,以便在勒索软件攻击发生时,不必支付数据也能恢复网络。& V: [, @7 T% ]8 f3 ?, Q2 V4 B
    0 f, R+ j- J; V4 A5 {) o2 s: o
      对于自身缺乏安全后盾的企业,您可以将守护数据的任务交给值得信赖的专业人士——戴尔科技集团作为全球领先的数字化解决方案供应商,以全面完善的解决方案和多种现代化手段帮助企业加强数据安全、筑牢安全根基(彩蛋:价值万元的数据安全咨询服务免费领,戴尔咨询专家助您从容应对网络威胁)。& a' H7 Z1 j8 l1 g# Y7 l
    % Z$ ^% e9 t1 N$ ~- f
      遭遇攻击不想付赎金?不想让业务停摆?让戴尔PowerProtect Cyber Recovery数据避风港解决方案扫除您的后顾之忧。$ w! x: H. [- Q0 l
    8 X- m8 R# R( m$ |3 d/ T
      Cyber Recovery是市面上唯一符合Sheltered Harbor标准的解决方案,它由一对PowerProtect DD系统和Cyber Recovery管理主机组成。运行在管理主机上的Cyber Recovery软件通过启用或禁用CR存储区中PowerProtect DD系统上的复制以太网接口,来控制从生产环境流向存储区环境的数据流。- ]! Y- \" u. H. Q. v1 G+ g
    ( K8 Y/ X) x: B$ i) [
      PowerProtect DD数据保护专用存储设备采用英特尔?Xeon?可扩展处理器,可以快速、安全、高效地保护和管理用户数据,并为多云工作负载实现简化和高效运营。8 C" z2 G/ h0 [% X

    # y6 D: v- ]2 z) n6 f0 `  该方案通过Air Gap(气隙)技术,使得数据中心与Cyber Recovery之间的连接只有在数据复制期间连通,其他时间网络自动断开,从而对攻击者“隐身”,且所有的网络访问都是从Cyber Recovery单向发起访问,最大限度地减少网络攻击入侵Cyber Recovery 的风险。1 P; C" n) b7 o/ E  c
    9 p0 P. s+ v2 B" L4 t* E
      + f' L/ j- u' l- N9 B

    7 i$ n/ ~8 e8 O  一旦生产系统的数据和备份数据遭遇勒索软件加密,Cyber Recovery还可迅速对数据进行隔离、清洗、扫描,基于干净的数据实现数据恢复和业务还原,提高数据保护和恢复的成功性,帮助企业构筑起数据安全的最后一道防线。1 i' B0 t! L* d+ k! }7 y  A

    # W- J8 H5 T) D& g' b  在网络安全这场无穷无尽的攻防战中,戴尔科技集团永远是您值得信赖的合作伙伴,我们提供全面的网络弹性,助您安全地进行业务创新并实现突破。
    $ D& A8 L( x; W! L8 N
    ; A) ?2 m6 n% a5 d5 n

    本版积分规则

    手机版|Archiver|网站地图|

    闽公网安备 35030402009042号

    ©2012-2013 Ptfish.org 版权所有,并保留所有权利。 闽ICP备13000092号-1
    网上报警
    郑重免责声明:莆田强势社区(ptfish.org)是非商业性网站,不存在任何商业业务关系,是一个非盈利性的免费分享的社区。
    本站部分内容为网友转载内容。如有侵犯隐私版权,请联系纠正、删除。本站不承担任何法律责任!
    本站为网友转载出于学习交流及传递更多信息之目的,并不赞同其观点的真实性。
    GMT+8, 2025-9-14 22:15, Processed in 0.079640 second(s), 23 queries, Gzip On.
    Powered by Discuz! X3.4 Licensed Code ©2003-2012 2001-2025 Comsenz Inc. Corporation
    快速回复 返回顶部 返回列表