域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過
Statista 今年一份報(bào)告顯示,2022年全球 71% 的企業(yè)感受到了勒索軟件的威脅,62.9% 的勒索軟件受害者支付了贖金。攻擊者使用各種技術(shù)和工具入侵網(wǎng)絡(luò)、應(yīng)用及計(jì)算機(jī),企圖索取高額贖金。同年,包括英偉達(dá)、豐田以及法拉利等知名品牌均宣布遭到勒索軟件攻擊,其中豐田不得不臨時(shí)終止14家工廠運(yùn)營(yíng),使其生產(chǎn)能力遭受嚴(yán)重影響。
在我國(guó),通過國(guó)家互聯(lián)網(wǎng)應(yīng)急中心動(dòng)態(tài)周報(bào)可以看到,電信、科研教育、政府部門與衛(wèi)生健康行業(yè)長(zhǎng)期處于受勒索軟件攻擊的前列。這些時(shí)刻關(guān)系民生的行業(yè)一旦其IT系統(tǒng)出現(xiàn)嚴(yán)重安全問題,其危害勢(shì)必影響到社會(huì)運(yùn)行的方方面面。更加值得關(guān)注的是,在2022年底的“勒索軟件動(dòng)態(tài)周報(bào)”中可以看到,已經(jīng)出現(xiàn)近7年的Wannacry仍能造成數(shù)萬次感染。這一現(xiàn)象充分說明我國(guó)很多企業(yè)仍然存在對(duì)勒索軟件危害認(rèn)識(shí)不足、以及安全意識(shí)相對(duì)薄弱的問題。
在勒索軟件不斷肆虐的當(dāng)下,能夠保護(hù)企業(yè)數(shù)字資產(chǎn)免遭勒索軟件侵害的安全訪問服務(wù)邊緣 (SASE) 解決方案成為了抵御攻擊者威脅的第一道防線。
靈活辦公增加了風(fēng)險(xiǎn)
勒索軟件可利用對(duì)數(shù)據(jù)中心、IaaS 及云生產(chǎn)環(huán)境等企業(yè)資源的訪問在企業(yè)內(nèi)傳播,進(jìn)而阻止用戶訪問重要的 IT 資產(chǎn)。當(dāng)用戶在企業(yè)防火墻以外進(jìn)行操作時(shí),感染和傳播的風(fēng)險(xiǎn)就會(huì)成倍增加。遠(yuǎn)程辦公員工可能會(huì)在無意中下載受感染的文件、與惡意廣告互動(dòng)或訪問受感染的網(wǎng)站。CSO Online 數(shù)據(jù)顯示,2022 年,76% 的企業(yè)成為了勒索軟件攻擊的目標(biāo),其中 64% 遭到了感染,但僅 50% 的企業(yè)能夠在支付贖金后恢復(fù)其數(shù)據(jù)。IBM 的《2022 年數(shù)據(jù)泄漏損失》報(bào)告顯示,平均贖金支付額為 812,360 美元,勒索軟件攻擊的總損失平均為 450 萬美元。 在受害者的損失不斷攀升的同時(shí),攻擊者的攻擊“招數(shù)“也越來越多。之前,個(gè)人攻擊者直接發(fā)起勒索軟件攻擊,他們會(huì)開發(fā)大量自動(dòng)有效載荷,并將其分發(fā)給隨機(jī)選擇的受害者。而如今,攻擊者變得更為老練,他們提供勒索軟件即服務(wù)等成熟的“商業(yè)模式”,并配有精心的策劃和周詳?shù)膱?zhí)行策略。 隨著AI技術(shù)的不斷演進(jìn),不法分子利用AI撰寫腳本、發(fā)起攻擊的成本也將進(jìn)一步降低。勒索攻擊“性價(jià)比”的提升也將使得更多不法分子加緊研究、開發(fā)勒索軟件。
在通過惡意軟件和/或系統(tǒng)漏洞侵入網(wǎng)絡(luò)后,一些攻擊者會(huì)對(duì)敏感數(shù)據(jù)進(jìn)行加密,并威脅要公開這些數(shù)據(jù)。在收到贖金后,攻擊者可能會(huì)也可能不會(huì)提供解密密鑰。有些勒索軟件攻擊者跳過加密階段,直接威脅受害者將公開被盜數(shù)據(jù)的副本。“三重勒索”攻擊會(huì)同時(shí)威脅到企業(yè)和員工、業(yè)務(wù)合作伙伴及客戶。還有一些攻擊者會(huì)直接銷毀數(shù)據(jù)。
勒索軟件代碼本身也在不斷演變。臭名昭著的 Wannacry 將從美國(guó)政府竊取的漏洞利用代碼與自定義代碼相結(jié)合,創(chuàng)建了一種勒索軟件蠕蟲。該蠕蟲可在網(wǎng)絡(luò)中快速傳播,而非僅僅加密單個(gè)工作站。2017 年 5 月,全球 Wannacry 攻擊在三天內(nèi)感染了約 20 萬臺(tái)計(jì)算機(jī),導(dǎo)致全球受害者損失數(shù)十億美元。自 2020 年以來,VirusTotal 的《全球范圍內(nèi)的勒索軟件》報(bào)告發(fā)現(xiàn)了超過 130 種不同的勒索病毒,其中 95% 是基于 Windows 的可執(zhí)行文件或動(dòng)態(tài)鏈接庫。去年,Check Point Research 還發(fā)現(xiàn)勒索軟件團(tuán)伙在攻擊中使用合法 IT 軟件,例如遠(yuǎn)程管理解決方案。
現(xiàn)實(shí)場(chǎng)景 — 使用 SASE 防范勒索軟件
舉例來說,SASE 可利用實(shí)時(shí)全球威脅情報(bào),防止 Check Point 客戶的環(huán)境中發(fā)生勒索軟件攻擊。
圖 1:Check Point 的 SASE 解決方案如何有效防范勒索軟件攻擊。
2022 年 10 月,ThreatCloud AI發(fā)現(xiàn)了一種名為 Raspberry Robin 的多級(jí)逃逸型惡意軟件的零日變體。在被添加到 ThreatCloud AI中大約 45 分鐘后,該變體通過 USB 設(shè)備感染了一名遠(yuǎn)程用戶。不到一分鐘,客戶的 Check Point SASE 解決方案就阻斷了來自惡意軟件的命令和控制通信,有效抵御了攻擊,防止了惡意軟件被激活,并避免了其在客戶網(wǎng)絡(luò)中傳播。
利用 SASE 和端點(diǎn)保護(hù)實(shí)施多層防御
Check Point Harmony Connect 等 SASE 解決方案可保護(hù)遠(yuǎn)程用戶和分支機(jī)構(gòu)對(duì)互聯(lián)網(wǎng)以及企業(yè)網(wǎng)絡(luò)的訪問,是抵御已知和未知零日勒索軟件攻擊的第一道防線。Harmony Connect 可防止瀏覽器、應(yīng)用及系統(tǒng)中的漏洞遭到利用,從而阻止勒索軟件潛入用戶的網(wǎng)絡(luò),同時(shí)還可以通過實(shí)時(shí)威脅情報(bào)和高級(jí)沙盒防止用戶訪問感染點(diǎn)和下載惡意文件。 部署額外的端點(diǎn)安全防護(hù)(例如具有反勒索軟件特性的 Check Point Harmony Endpoint)可提供抵御復(fù)雜勒索軟攻擊的最后一道防線,防止其加密設(shè)備上的文件。
圖 2:SASE 在應(yīng)用、計(jì)算機(jī)及網(wǎng)絡(luò)層面提供分層保護(hù)。
唯一一款以預(yù)防為主的 SASE 解決方案:Harmony Connect
一直以來,Check Point都建議用戶在部署安全解決方案時(shí),應(yīng)采用“預(yù)防為先”策略。其原因在于隨著網(wǎng)絡(luò)攻擊形式日趨復(fù)雜,以及數(shù)字資產(chǎn)重要性不斷提升,任何以往“亡羊補(bǔ)牢”的措施往往會(huì)給企業(yè)帶來難以預(yù)估的經(jīng)濟(jì)以及信譽(yù)損失。Check Point Harmony Connect 作為業(yè)界唯一一款以預(yù)防為主的 SASE 解決方案,可成功阻止攻擊者植入惡意軟件并發(fā)起勒索軟件攻擊。在Check Point ThreatCloud AI業(yè)界領(lǐng)先的威脅情報(bào)系統(tǒng)幫助下,它每月在全球保護(hù) 5500 萬筆企業(yè)訪問交易并防止 24 萬次網(wǎng)絡(luò)攻擊,使Check Point的用戶免遭勒索軟件攻擊帶來的損失。
申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!