安全動態(tài)

劍在弦上需時(shí)刻警醒 –寫在WannaCry勒索軟件爆發(fā)一年后

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2018-07-14    瀏覽次數(shù):
 

信息來源:賽迪網(wǎng)

距臭名昭著的勒索軟件WannaCry爆發(fā)已一年有余,在此期間企業(yè)有足夠的時(shí)間來解決內(nèi)部網(wǎng)絡(luò)安全疏漏問題, 并制定一些更有彈性和前瞻性的安全培訓(xùn)來防范WannaCry。據(jù)悉, Ransomware本身正在慢慢減少。即便這是可靠的信息, 也不意味著企業(yè)可以高枕無憂。畢竟, 企業(yè)仍然是新型攻擊的受害者。因?yàn)檫@意味著黑客只是找到了另一種賺錢的方式, 如果被言中,攻擊也將繼續(xù)通過電子郵件傳播。

自2018年5月以來, 全球各組織仍不斷再被WannaCry勒索。事實(shí)上, Boeing computers被認(rèn)為在2018年3月感染了WannaCry。 這警醒我們部分修補(bǔ)仍然是零碎而不完整的。

據(jù)不完全統(tǒng)計(jì), 在全球范圍內(nèi)暴露的 SMB 服務(wù)器的數(shù)量大約在50萬左右, 這與2017年6月相同。打補(bǔ)丁仍然是一個(gè)最基本的最佳實(shí)踐步驟, 可以讓組織通過一次補(bǔ)丁減輕組織面臨的大多數(shù)威脅。事實(shí)上, 關(guān)于如何解決勒索的總體建議仍然很基本:

·對關(guān)鍵系統(tǒng)定期打補(bǔ)丁

根據(jù)數(shù)據(jù)保護(hù)3-2-1 規(guī)則對關(guān)鍵任務(wù)數(shù)據(jù)進(jìn)行備份

·來自受信任供應(yīng)商的病毒防護(hù)

·防網(wǎng)絡(luò)釣魚工具

員工培訓(xùn), 防止員工在網(wǎng)絡(luò)釣魚電子郵件中點(diǎn)擊

還有更多的, 但這些基本要素應(yīng)該看到大多數(shù)組織有很好的機(jī)會保持彈性。然而, 最近的調(diào)研發(fā)現(xiàn),近三分之一 (30%) 的 EMEA 信息安全從業(yè)者表示, 他們已經(jīng)成為勒索攻擊的犧牲品, 75% 的人聲稱這次攻擊是通過電子郵件發(fā)起的。有一點(diǎn)值得的注意, 81% 的被擊中的人聲稱沒有支付贖金。

也許最令人不安的消息不是企業(yè)員工仍然沒有吸取WannaCry 的教訓(xùn), 而是黑客社區(qū)正在重新調(diào)整并為其努力。最近 FBI 的一份報(bào)告稱, 去年收到1783勒索報(bào)告, 與2.3M 美元的損失有關(guān)。這可能是因?yàn)閳?bào)告出現(xiàn)了下降, 但更有可能表明其他攻擊方法的增加, 而這種方式具有更好的 ROI。

同樣, FBI的報(bào)告稱, 商業(yè)電子郵件妥協(xié) (BEC) 是去年黑客的最高貨幣制造商, 凈額超過676M美元。其他一些報(bào)道稱, 加密攻擊惡意軟件正越來越多地被那些試圖獲取企業(yè)計(jì)算能力來賺錢的黑客傳播。一項(xiàng)不完全統(tǒng)計(jì)稱僵尸網(wǎng)絡(luò)牧民每年可賺多達(dá)1億美元。

這一切都說明一個(gè)問題: 劍在弦上需時(shí)刻警醒,仍需繼續(xù)關(guān)注通過電子郵件傳播的威脅, 而且這一類威脅越來越多的使用網(wǎng)絡(luò)釣魚的形式來攻擊。這是網(wǎng)絡(luò)罪犯的完美策略, 因?yàn)樗哪繕?biāo)是你最薄弱的環(huán)節(jié): 你的員工。這就是為什么反網(wǎng)絡(luò)釣魚工具和改進(jìn)的員工培訓(xùn)計(jì)劃是打擊網(wǎng)絡(luò)威脅的另一個(gè)首要環(huán)節(jié)。在了解先進(jìn)的人工智能技術(shù)、網(wǎng)絡(luò)防火墻等技防手段的同時(shí),我們更需要將基礎(chǔ)的人防放到首位。

 
 

上一篇:做好工業(yè)網(wǎng)絡(luò)和關(guān)鍵基礎(chǔ)設(shè)施安全態(tài)勢感知的7個(gè)步驟

下一篇:2018年07月14日 聚銘安全速遞