近些年来,层出不穷的“勒索病毒”攻击已让各企业领导者们忧心忡忡。“勒索病毒”是一种非常流行的木马病毒,通过骚扰、恐吓甚至采用加密用户文件等方式,使用户数据资产或。
资源
无法正常使用,并以此作为条件向用户勒索钱财。如果用户拒绝支付钱财,犯罪分子就会泄露用户“机密”或者销毁用户的“重要数据”。
勒索病毒
目前在互联网上流传着成千上万种“勒索病毒”。其中影响力最大的是WannaCry,它最早出现在2017年。它通过锁定、加密设备上的机密数据来要挟用户用比特币支付赎金以恢复这些文件,影响了150个国家的20多万台计算机。
在2021年,“勒索病毒”从规模、传播速度和影响方面都在不断地发展。大多数攻击主要针对个人、学校、医院和小企业。因为这些实体通常没有足够的网络安全措施来抵御攻击,很容易受到侵害。那么,这些小企业对于防御“勒索病毒”都可以采取哪些措施呢?现在让我们先来详细认识一下“勒索病毒”。
勒索攻击
“勒索病毒”是如何进行攻击的?
它们通常会经历五个阶段:
传播
“勒索病毒”攻击的第一阶段是识别目标企业或用户,并有计划地将受感染的载体传递给该目标。网络攻击者通常会使用如:社交工程、暴力攻击、恶意广告或网络钓鱼电子邮件等攻击方式让“勒索病毒”潜入目标用户的网络中,无形中被用户下载到设备上。
感染
一旦被感染的载体被下载到一个端点上,“勒索病毒”就会被安装到目标系统上,然后会尝试与黑客的电脑进行通信,并检索出要加密的数据。
扫描
在这个阶段,“勒索病毒”会秘密获取网络中系统和数据信息,然后横向移动,沿途感染更多的端点。它的攻击目标是主机系统上的特定目录,特别是那些敏感数据。甚至,“勒索病毒”还会执行几种自我保护机制,例如禁用恢复模式、覆盖其轨迹以及将自己伪装成合法程序。
加密
一旦“勒索病毒”到达加密阶段,想要阻止攻击就已经太晚了。这时,它会加密在扫描阶段发现的所有文件。加密文件后,它会感染连接到目标主机的其他任何硬盘或USB设备。
索取赎金
一旦加密完成,“勒索病毒”就会向受害者发送支付赎金通知,上面会标明如何支付费用以及如何获取解密密钥。赎金从几千元到几万元不等,并可通过加密货币支付给网络攻击者。成功支付赎金后,网络攻击者会解密文件并恢复用户的访问权限。如果没有在规定的时间内支付赎金,赎金就会增加,甚至会直接删除加密文件。
企业防护
企业如何防御“勒索病毒”的威胁?
以下方法可以帮助您抵御“勒索病毒”的威胁,请您参考:
备份文件
处理“勒索病毒”攻击的最有效方法是定期备份您的文件。最好在两种不同的存储类型上保存至少三个不同版本的备份数据,至少有一个在异地。
培训团队
定期培训您的员工,教会员工识别和避免常见的勒索陷阱,如恶意广告或网络钓鱼电子邮件。
阻止未经授权的应用程序
将可信任程序添加到您的可信软件列表中,并阻止未经授权的程序与您的网络进行通信。
使用电子邮件过滤
阻止恶意附件、垃圾邮件、网络钓鱼电子邮件和其他用于传播“勒索病毒”的途径。
只提供最小特权
通过使用强大的访问管理解决方案来限制不必要的访问,以减少恶意软件进入您企业的机会。
分离网络
在遭受“勒索病毒”攻击的情况下,您可以通过按部门划分网络来阻止其横向移动。
修补漏洞
通过定期更新补丁,减少操作系统、浏览器和其他应用程序中的漏洞。
使用卓豪的Log360解决方案
借助高效的安全信息和事件管理(SIEM)解决方案Log360,您可以:
· 审核漏洞日志,并生成网络中所有可疑威胁的报告。
· 发现潜在的恶意软件迹象后,立即收到告警。
· 当网络中发生重大变化时,如安装新服务器、修改注册表、创建未经授权的文件或创建恶意程序等,会收到告警。
· 触发自动补救脚本以防止“勒索病毒”攻击。
· 通过分析日志记录追踪攻击的根本原因,对安全事件进行取证调查。
想要有效抵御“勒索病毒”攻击?“勒索病毒”赶快来免费试用卓豪的Log360吧!