中小企业应该更积极地应对勒索软件威胁
美国所有企业中 99% 都是中小型企业,每年创造 150 万个工作岗位,占总数的 64%。中小型企业是美国的经济基础,尽管这些公司普遍都认为自己的规模很小,应该不会被网络犯罪分子盯上,但是全球几乎有一半的网络攻击都针对此类公司。
中小型企业与勒索软件
根据最近的一项研究显示,中小型企业在防范勒索软件方面仍然做得不够。Infrascale 采访了中小型企业共计 500 多名高管,调查揭示了该业务部门对勒索软件攻击的态度。
引人注目的是,接受调查的中小企业里有几乎一半(46%)遭遇了勒索软件。具体来说,在 B2B 领域中,有 55% 的公司成为勒索软件攻击的受害者,而在 B2C 的领域中,这一比例下降为 36%。
有 83% 的中小型企业为勒索软件攻击做好了准备,而在 B2B 领域中,这一数字为 87%,在 B2C 领域中,这一数字仅为 77%。对于那些没有为勒索软件做好准备的公司来说,主要的障碍是时间和资源的投入。
调查中共有 32% 的中小企业表示他们没有足够的时间来研究应对勒索软件的策略。同样百分比的公司表示,他们的 IT 团队人员非常紧张,以至于他们没有足够的人手来应对勒索软件威胁。
支付赎金
对于中小型企业来说,没有准备好应对勒索软件要付出的代价可能非常高昂,尤其是打算支付赎金的话。在 B2B 领域的中小型企业中,有 78% 的公司支付了赎金;在 B2C 领域的中小企业中,有 63% 的公司做了相同的决定。
支付赎金的中小型企业中,有 43% 的公司支付了 1 万美元到 5 万美元不等的赎金,而有 13% 的公司被迫支付了超过 10 万美元的赎金。
在尚未支付赎金的公司中,有 26% 的公司考虑支付一笔赎金,有 60% 的公司表示会考虑支付赎金恢复文件,有 53% 的公司表示愿意避免声誉损失而付费。
但即使公司支付了赎金,也只有 17% 的公司表示仅恢复了一部分攻击中丢失的数据。
如何避免勒索软件
72% 的中小型企业都表示有缓解勒索软件攻击的计划,但是没有计划的人仍然面临巨大的风险,也可能危及客户与合作伙伴。
首先要保护电子邮件的安全,电子邮件是超过九成的网络攻击的媒介。阻止钓鱼邮件导致的勒索攻击,不要打开未知发件人的链接或附件。
另一个则是 RDP 连接,自从远程办公以来,这变得更加重要。RDP 一直都是攻击者的目标,每天都有数以百万计的爆破。与此同时,RDP 也是 63% 的勒索软件攻击的第一步。
参考来源:PandaSecurity

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
TikTok危害国家安全?美国网络安全专家表示“看不懂”
刚刚过去的这个周末,TikTok以及微信海外版(Wechat)的命运可谓跌宕起伏、峰回路转。 美国总统特朗普此前以国家安全为由下禁令,从上周日9月20日起,针对微信和TikTok的禁令将生效,但在上周六,他又表态赞成TikTok与美国公司甲骨文和沃尔玛的合作方案。 Wechat方面,除了华人微信用户联盟在加州法院初战告捷外,腾讯公司也祭出骚操作,赶在特朗普禁令之前把微信苹果应用商店的WechatWork企业微信改了个名字,变成Wecom。不过腾讯这波抖机灵操作安全牛是看不懂的,因为根据美国商务部的新闻稿,“托管或转移与Wechat相关的互联网流量将是非法的” 。 言归正传,我们需要重新审视导致这一系列新闻闹剧的本质问题:TikTok和Wechat到底有没有危害美国国家安全和公民隐私? 特朗普于8月6日发布禁止令的理由只有一个:基于中国的应用程序存在“国家安全问题”。而商务部长威尔伯·罗斯(Wilbur Ross)在新闻稿中还补充了一条“隐私侵犯”,因为这些应用程序允许“中国恶意收集美国公民的个人数据。” 这个问题,从技术层面来说,只有网络安全和隐私保护的专业人士才最有发言权。 近日,T...
- 下一篇
隐私窃贼病毒分析报告
1.概述 近日我们在恒安嘉新态势感知平台上监测到一款仿冒韩国音乐应用的病毒样本。经过安全研究人员分析,发现该应用在用户不知情的情况下,窃取用户设备短信、联系人、设备信息等敏感数据,之后便隐藏图标保持后台长时间运行。 图1-1 态势感知平台监测到的样本信息 2.详细分析 2.1请求敏感权限 (1)该应用整体运行过程并不复杂,应用启动后便通过第三方SDK(yanzhenjie)来请求敏感权限。 图1-2 利用第三方接口请求敏感权限 (2)yanzhenjie是第三方开源库,主要用于实现动态请求权限。 图1-3 第三方SDK包信息 2.2Binder机制处理消息 (1)启动主服务,通过binder机制发送消息: 图1-4 发送消息 图1-5 处理消息 (2)循环处理消息,依次执行获取并上传用户设备联系人、短信、设备等信息任务。 图1-6 循环处理任务 2.3服务器通信 (1)连接服务器:上传用户手机号、imei、设备类型等信息。 图1-7 上传用户设备信息 图1-8 抓包数据 (2)在与服务器通信之前恶意软件会先检测网络状态: 图1-9 监测网络连接状态 (3)若用户手机设备没有连网,获取设...
相关文章
文章评论
共有0条评论来说两句吧...