信息來源:賽迪網(wǎng)
距臭名昭著的勒索軟件WannaCry爆發(fā)已一年有余,在此期間企業(yè)有足夠的時間來解決內(nèi)部網(wǎng)絡安全疏漏問題, 并制定一些更有彈性和前瞻性的安全培訓來防范WannaCry。據(jù)悉, Ransomware本身正在慢慢減少。即便這是可靠的信息, 也不意味著企業(yè)可以高枕無憂。畢竟, 企業(yè)仍然是新型攻擊的受害者。因為這意味著黑客只是找到了另一種賺錢的方式, 如果被言中,攻擊也將繼續(xù)通過電子郵件傳播。
自2018年5月以來, 全球各組織仍不斷再被WannaCry勒索。事實上, Boeing computers被認為在2018年3月感染了WannaCry。 這警醒我們部分修補仍然是零碎而不完整的。
據(jù)不完全統(tǒng)計, 在全球范圍內(nèi)暴露的 SMB 服務器的數(shù)量大約在50萬左右, 這與2017年6月相同。打補丁仍然是一個最基本的最佳實踐步驟, 可以讓組織通過一次補丁減輕組織面臨的大多數(shù)威脅。事實上, 關于如何解決勒索的總體建議仍然很基本:
·對關鍵系統(tǒng)定期打補丁
根據(jù)數(shù)據(jù)保護3-2-1 規(guī)則對關鍵任務數(shù)據(jù)進行備份
·來自受信任供應商的病毒防護
·防網(wǎng)絡釣魚工具
員工培訓, 防止員工在網(wǎng)絡釣魚電子郵件中點擊
還有更多的, 但這些基本要素應該看到大多數(shù)組織有很好的機會保持彈性。然而, 最近的調(diào)研發(fā)現(xiàn),近三分之一 (30%) 的 EMEA 信息安全從業(yè)者表示, 他們已經(jīng)成為勒索攻擊的犧牲品, 75% 的人聲稱這次攻擊是通過電子郵件發(fā)起的。有一點值得的注意, 81% 的被擊中的人聲稱沒有支付贖金。
也許最令人不安的消息不是企業(yè)員工仍然沒有吸取WannaCry 的教訓, 而是黑客社區(qū)正在重新調(diào)整并為其努力。最近 FBI 的一份報告稱, 去年收到1783勒索報告, 與2.3M 美元的損失有關。這可能是因為報告出現(xiàn)了下降, 但更有可能表明其他攻擊方法的增加, 而這種方式具有更好的 ROI。
同樣, FBI的報告稱, 商業(yè)電子郵件妥協(xié) (BEC) 是去年黑客的最高貨幣制造商, 凈額超過676M美元。其他一些報道稱, 加密攻擊惡意軟件正越來越多地被那些試圖獲取企業(yè)計算能力來賺錢的黑客傳播。一項不完全統(tǒng)計稱僵尸網(wǎng)絡牧民每年可賺多達1億美元。
這一切都說明一個問題: 劍在弦上需時刻警醒,仍需繼續(xù)關注通過電子郵件傳播的威脅, 而且這一類威脅越來越多的使用網(wǎng)絡釣魚的形式來攻擊。這是網(wǎng)絡罪犯的完美策略, 因為它的目標是你最薄弱的環(huán)節(jié): 你的員工。這就是為什么反網(wǎng)絡釣魚工具和改進的員工培訓計劃是打擊網(wǎng)絡威脅的另一個首要環(huán)節(jié)。在了解先進的人工智能技術、網(wǎng)絡防火墻等技防手段的同時,我們更需要將基礎的人防放到首位。