勒索软件攻击持续占据头条新闻,勒“Lapsus$”和“Conti”等组织频繁出现在一系列令人震惊的索软事件中。勒索软件攻击总是兴起有新的发展趋势 ,让网络安全专业人员不得不保持警惕。驱动勒索软件攻击已成为网络攻击者使用和利用高敏感信息获取非法利益的因素最有效手段 。 受损的证书 窃取数据最常见的方法是泄露密码
。据 Verizon 称,勒81% 的索软网络犯罪以窃取或猜测证书为起点,源码下载这对所有组织来说都是兴起一个巨大的漏洞。 仅凭用户名和密码 ,驱动你将永远无法真正知道谁在使用它们。因素黑客在获取系统、探索设备或网络的勒访问权限时 ,会特别针对弱密码和已经泄露的索软密码 。 如何应对:确保信息安全的兴起最佳方法之一是使用多因素身份验证方法和更强大的防病毒保护
,同时确保你在其他地方养成更智能的密码习惯
。香港云服务器 应用程序漏洞 还记得 2021 年 7 月的 REvil 勒索软件攻击数字供应链事件吗 ?在此事件中
,勒索软件团伙利用了一个面向公众的互联网应用程序中的漏洞
,并利用它向数千个供应链合作伙伴组织传播恶意软件。同样危险的是影响 Microsoft Windows Print Spooler 服务的 PrintNightmare 漏洞 。这有可能让攻击者控制受感染的计算机。 诸如此类的应用程序零日漏洞是勒索软件组织正在利用的主要攻击媒介。云计算 如何应对 :补丁管理应该是每个在线业务的重中之重 。 基于风险的漏洞管理是识别最有可能被利用的漏洞并立即采取行动的关键。 人为因素 人为因素与近年来的大多数数据泄露有关已经不足为奇了。Verizon 2022 年数据泄露调查报告 (DBIR ) 显示,超过 80% 的数据泄露是由人为错误、社交攻击、滥用或这些因素的建站模板组合造成的
。 简而言之
,如果您发现黑客获得了对你组织系统的访问权限
,这并不一定意味着你公司的网络存在安全问题
。这可能是因为人们点击恶意 URL 或在公共场所分享敏感信息。 如何应对:组织有责任采取措施对自己和员工进行教育
,让他们了解攻击者用来获取敏感信息的一些常见方式。因此,员工培训至关重要。 网络钓鱼 为了发起勒索软件攻击,网络攻击者经常使用声称来自业务合作伙伴 、服务器租用客户或其他已知联系人的网络钓鱼电子邮件或鱼叉式网络钓鱼电子邮件。据报道
,99% 的电子邮件攻击依赖人工输入才能成功,这意味着网络钓鱼攻击是恶意黑客活动中最重要的因素
。 如何应对
:如果你正在寻找提升或改进网络安全计划的方法,可以从以下方面着手: 僵尸网络 僵尸网络是一种网络攻击机制,允许黑客同时控制多个受恶意软件感染和连接互联网的设备/计算机。模板下载该设备网络可以通过命令和控制服务器向该组发送指令进行远程控制。 一些僵尸网络已被用作某些勒索软件威胁的初始访问点,包括来自 Conti 组织的攻击。 如何回应
: 在与病毒、僵尸程序、垃圾邮件和所有你无法控制的不需要的软件作斗争时 ,你并不孤单 。防止勒索软件攻击的最佳方法是在所有应用系统和网络设备上安装措施,以保护网络在黑客感染之前免受损害
。 Web 应用程序防火墙 (WAF)是防止网站或应用程序受到恶意软件或其他网络威胁危害的一种可选择的解决方案。 完全托管的 WAF 旨在保护 Web 应用程序免受扫描程序可能无法有效检测到的各种漏洞的影响
。WAF 有两个主要功能 : 新的威胁可以战胜过时的安全解决方案
,因此创新企业应该寻找更先进的技术解决方案,为用户、客户和企业提供最安全的环境。 原标题 :Rise in Ransomware: Exploring the Driving factors 作者
:Vinugayathri Chinnasamy 链接:https://www.infosecurity-magazine.com/blogs/rise-in-ransomware-driving-factors/