查看: 213|回复: 0

[软件交流] 黑客动态播报|勒索软件攻击下降,但……

[复制链接]
  • TA的每日心情

    2022-12-10 15:15
  • 签到天数: 83 天

    [LV.6]常住居民II

    发表于 2022-11-26 18:27:06 | 显示全部楼层 |阅读模式
      网络安全的头号噩梦
    0 i- d# ~: D  H/ y3 P
    8 L6 t/ `' H) Q: v3 z  勒索软件攻击) h3 q" j5 t) E

    9 ~- a( a# `* w7 `( @  在全球猖獗了几年后
    % }" c, a- v5 ?0 \; R
    - P. b9 C- H; l2 T  E- u$ [4 V  今年居然罕见地下降了?/ x% n2 r# ^, b

    - }. ?# T' @! W& E0 H5 ?  根据网络安全公司SonicWall发布的2022年年中网络威胁报告,2022年1-6月,全球共记录了2.361亿次勒索软件攻击,同比下降23% 。8 J% O6 l  A8 I: i% s0 f
    % f! ?. T6 c* c: X
      是黑客良心发现了吗?0 ?+ T; ]) o" C2 d
    5 t& x2 q6 U/ f) x6 Y" g
      非也~3 M) Y% {+ s8 c1 k' A0 {9 P7 h

    , M! J. Z9 Z: P+ {% j4 L  |  SonicWall研究人员表示,比特币价格是勒索软件攻击频率的早期指标,2022年1至6月期间,比特币价格从4.8万美元跌至2万美元,加密货币价格暴跌促使网络犯罪分子不再使用勒索软件。
    ; Z9 X3 ?" p7 |# l/ A. H% v) Y4 a3 R  T  R7 _
      此外,供应链问题、企业的安全标准提升、网络安全保险承保人更严格的监管和相关部门执法力度增强,都是可能造成勒索软件攻击下降的因素。. V0 ?( w( G) q. S; o
    ( O6 Y; B+ ]/ o2 j. s! F, _
      另一个我们不能掉以轻心的原因是,上半年勒索攻击的参照物是2021年创纪录的飙升情况(2021这一数字超过6.23亿次),如果没有2021年的异常值,今年的勒索软件比率在2017年到2020年期间呈稳步上升趋势。而且仅仅这半年的攻击量,已经超过了2017、2018、2019年各年的全年总数。6 G1 a  w3 B$ E
    4 I! d& ^5 r1 v- j! r# o
      所以,现在判断勒索软件攻击式微还为时尚早。
    : ?) e! Z  }& k. D) J
    , G2 {* i5 j3 W  除了勒索软件攻击下降,2022年年中网络威胁报告还披露了另一重要趋势:全球物联网恶意软件增加了77%,达到5700万。
    $ S9 ~8 d, I, K+ @. u
    * P. c3 H! |+ Z4 C0 p3 `1 G9 c  这是自SonicWall开始跟踪这些攻击以来的最高水平,仅低于2021年全年记录的6010万次。就受影响行业而言,每个行业的攻击量都出现了三位数的增长:金融增长了151%,医疗保健增长了123%,零售增长了122%,政府增长了114%,教育增长了110%。' q! N( i, x9 W% O# B
    7 A7 [: p  Y: }+ T; D3 m
      
    % G; E4 x  l0 K/ x3 W0 c/ Z4 j+ b& i8 }' S; d, Y
      时下物联网设备正变得流行,从客厅里的智能家电,到制造车间里OT(运营技术)与IT的融合,随着更多智能设备进入数字领域,黑客可利用的攻击面也越来越大。+ ~" I1 _9 \) q; }9 X  C% n4 l! s

    - P  D, p) s4 x+ I! m  大多数物联网设备缺乏内置安全性,默认密码较弱,难以改进,并在传统操作系统上运行。一旦物联网设备搭上网络,就可以从任何地方远程访问,包括办公室、数据中心、云、服务提供商、供应商和企业网络等。
    2 D4 d# R. h7 x6 u! j4 Y9 l# a, c" }9 V
      虽然每个单独的物联网设备只有少量的计算能力,但数百万台设备将流量引导到单个目标,将造就在线颠覆的强大工具。
    - S! v, M/ a) V2 R5 c
    ) @9 V) L2 V2 d* R6 r; m! j  _3 I  由于有如此多的物联网设备可用且在互联网上能够轻易找到,黑客可以使用僵尸网络进行DDoS攻击,或者以物联网设备为跳板引入恶意软件,随后利用这些恶意软件攻击更多的企业。
      M2 Y- p. f! O8 i8 h1 [' t, D0 e+ @* U7 S
      ◆2016年10月,黑客利用一个由150万台网络摄像头组成的“僵尸网络”,发动了一场大规模的DDoS攻击,击垮了大半个美国互联网。
    . i  S6 \" D5 L% X# i8 j  j, [& z. D
      ◆2017年,黑客入侵了北美一家赌场的智能鱼缸,借此进入赌场内网并发现漏洞,最终窃取了大量客户数据。9 A# h% n- A/ q- M
    ! y$ ?; G3 E# u- F. F1 @
      ◆2018年,美国食品和药物管理局(FDA)召回了一家公司生产的大约46万个心脏起搏器,原因是这些心脏起搏器容易受到黑客攻击。0 I4 a: n( X$ Z! a
    & d1 M1 F( k( g* _. |. p
      ◆2020年6月,德国一家安全公司发现某信号灯控制器制造商的产品存在严重漏洞,黑客可以利用这个漏洞破坏交通信号灯,造成交通瘫痪甚至引发交通事故。
    8 X- h* I9 l3 b! Y  P+ _, j' [7 n/ N
      万物互联时代,物联网设备激增给黑客大开方便之门,为避免在攻击中遭受损失,组织必须确保物联网设备及其连接到的网络尽可能安全,同时守好自身的数据。- C; h4 X: N  N, O6 A

    % a) [1 Q9 Y- _! ^  针对物联网设备,可以采取的措施包括:
    % q: D5 u: X5 O" n+ p" j% `# L' U: j% ?) z" I, {
      ●加强设备监控和供应链管理
    ! v6 H% j5 g2 B2 D% F, v% r' k0 s1 |
      ●增强身份验证- p7 A" m; T( P1 H: G

    0 P* |: y1 P' X- J. w- q! F4 ]  ●加密所有存储和传输数据的功能# v: V+ O; _9 C" v+ L8 M

    # Z7 v& B) A7 {7 e7 `: ^  ●将物联网设备或系统与网络的其余部分隔离7 L4 N2 |8 z* L8 Y: }; m8 x

    7 K) U$ o. |8 Z. `1 o, C  ●确保应用补丁和安全更新等3 Z; [; j' ~3 ~3 u& K& k# a# A

    & m4 y( l! }' |# e4 g* z  : {! d8 U& @9 y% B. g' U: g
    9 ~; ?4 {. E; U- Z% G/ W+ i' I4 C
      数据保护方面,建议企业使用离线备份并定期对数据进行更新和测试,以便在勒索软件攻击发生时,不必支付数据也能恢复网络。
      K$ U$ d1 V+ S9 d! H) g( T3 D/ _; y5 T, ?
      对于自身缺乏安全后盾的企业,您可以将守护数据的任务交给值得信赖的专业人士——戴尔科技集团作为全球领先的数字化解决方案供应商,以全面完善的解决方案和多种现代化手段帮助企业加强数据安全、筑牢安全根基(彩蛋:价值万元的数据安全咨询服务免费领,戴尔咨询专家助您从容应对网络威胁)。
    $ B) C: M/ W+ W( ~; A5 Q3 Q9 N* H. J. b7 n+ B: w
      遭遇攻击不想付赎金?不想让业务停摆?让戴尔PowerProtect Cyber Recovery数据避风港解决方案扫除您的后顾之忧。- I, T$ u, z  j" w7 \
    + `2 f$ o' z) `* j7 b
      Cyber Recovery是市面上唯一符合Sheltered Harbor标准的解决方案,它由一对PowerProtect DD系统和Cyber Recovery管理主机组成。运行在管理主机上的Cyber Recovery软件通过启用或禁用CR存储区中PowerProtect DD系统上的复制以太网接口,来控制从生产环境流向存储区环境的数据流。) _* p/ |4 c% T! D4 Q
    " `2 e0 z. ~; a- u0 }9 z# \0 T
      PowerProtect DD数据保护专用存储设备采用英特尔?Xeon?可扩展处理器,可以快速、安全、高效地保护和管理用户数据,并为多云工作负载实现简化和高效运营。
    / g. d! w/ N5 y" ?1 v0 R, [& D* D8 m: _: c8 T' z" K+ u
      该方案通过Air Gap(气隙)技术,使得数据中心与Cyber Recovery之间的连接只有在数据复制期间连通,其他时间网络自动断开,从而对攻击者“隐身”,且所有的网络访问都是从Cyber Recovery单向发起访问,最大限度地减少网络攻击入侵Cyber Recovery 的风险。
    6 D+ Y( h# v& Y8 `- P! R
    3 P4 r$ E' O  H" w0 C" i  O4 T$ z) G* n, }  * x( p& m  ?- i9 h- W3 i
    ( U9 f, X. l! G, [! m! N
      一旦生产系统的数据和备份数据遭遇勒索软件加密,Cyber Recovery还可迅速对数据进行隔离、清洗、扫描,基于干净的数据实现数据恢复和业务还原,提高数据保护和恢复的成功性,帮助企业构筑起数据安全的最后一道防线。* k$ i& [7 f; Q& f' c) c* S

    8 `0 }, ^, m8 C  在网络安全这场无穷无尽的攻防战中,戴尔科技集团永远是您值得信赖的合作伙伴,我们提供全面的网络弹性,助您安全地进行业务创新并实现突破。' E2 u6 U* L: n3 ?8 R; w1 A

    % P' o* X  x) u7 w) n$ E

    本版积分规则

    手机版|Archiver|网站地图|

    闽公网安备 35030402009042号

    ©2012-2013 Ptfish.org 版权所有,并保留所有权利。 闽ICP备13000092号-1
    网上报警
    郑重免责声明:莆田强势社区(ptfish.org)是非商业性网站,不存在任何商业业务关系,是一个非盈利性的免费分享的社区。
    本站部分内容为网友转载内容。如有侵犯隐私版权,请联系纠正、删除。本站不承担任何法律责任!
    本站为网友转载出于学习交流及传递更多信息之目的,并不赞同其观点的真实性。
    GMT+8, 2025-9-14 05:32, Processed in 0.074145 second(s), 23 queries, Gzip On.
    Powered by Discuz! X3.4 Licensed Code ©2003-2012 2001-2025 Comsenz Inc. Corporation
    快速回复 返回顶部 返回列表