勒索攻击成美国梦魇?这份防范指南请收好
安全事件
5月9日,美国交通部发布一份“区域紧急状态声明”,美国最大燃油管道运营商Colonial Pipeline因受勒索软件攻击,被迫临时关闭其美国东部沿海各州供油的关键燃油网络。此次勒索攻击使美国三个区域受到了断油的影响,共涉及17个州。这是美国首次因网络攻击事件而进入国家紧急状态,这次事件也敲响了关键基础设施网络安全的警钟。
起因探寻
5月7日,美国最大燃油管道商Colonial Pipeline遭到网络勒索软件攻击。
之后,Colonial Pipeline发表声明、已经对关键系统作了断网处理,关闭所有的管道作业及部分的IT系统,以避免勒索软件的感染范围持续蔓延,并聘请第三方专家来调查此次事件牵涉的范围,同时知会相关机关请求帮助。
5月10日,黑客组织DarkSide在其官网发布声明,承认攻击了Colonial Pipeline。据BBC进一步的报道,DarkSide不仅渗透了Colonial Pipeline网络、加密了系统档案,还下载了近100GB的资料作为威胁。
DarkSide是一个新的组织,但是它在勒索业务上早已轻车熟路。去年8月,DarkSide发布了勒索软件Ransomware。该软件不仅勒索了大笔的赎金,还通过设置外泄资料系统向受害者展示所窃取的资料,造成受害者的恐慌。
类似的事件
近年来,针对关键基础设施的勒索攻击层出不穷,勒索金额越发庞大,造成的危害日益严重,影响更为广泛深远。
2020年4月,葡萄牙跨国能源公司EDP遭到勒索软件攻击。EDP集团是欧洲能源行业(天然气和电力)最大的运营商之一,也是世界第四大风能生产商,在全球四个大洲的19个国家/地区拥有业务。勒索软件的攻击者声称,已获取EDP公司10TB的敏感数据文件,向EDP公司索要了约1090万美元。
此外,2020年七月中旬,阿根廷电信被REvil勒索750万美元赎金,REvil短短一周内便感染超过18000台计算机,REvil称如果阿根廷电信公司三天内不支付赎金,价格便会翻倍。
有报告称:“勒索软件攻击者明白被攻击后的时间对于企业来说有多宝贵,他们一直在想办法让勒索攻击的获利最大化。”在未来很长一段时间内,勒索病毒仍会是企业安全的头号敌人。
勒索病毒具有极强的隐蔽性。攻击者很多都是利用未知漏洞、自定义工具、或者社工、钓鱼等方式获取系统管理员账号和权限,凭借合法身份、正常操作实施入侵,使得传统的安全防御手段失效,企业无法及时发现并有效应对威胁。目前,该攻击具有以下特点:
(1) 攻击对象精准化
攻击对象可定位到具体的政府、企业和个人,控制的数据对象从普通的用户数据、计算机文件到与税务、金融相关的文件。
(2) 感染方式多样化
勒索软件主要利用操作系统、智能终端系统的固有漏洞或计算机设备后门等为通道,进行大范围感染传播。
(3) 勒索模式服务化
勒索软件的使用者由最初的编写者变为如今的第三方,即开发者为第三方提供勒索软件,后者支付一定费用或者将勒索所得的一部分返回来变现。现在这种勒索软件 DIY 套件在地下黑市和论坛中随处可见,所以即使不懂技术的犯罪分子也可以使用勒索软件进行网络勒索。
针对勒索软件的攻击我们能做什么
勒索病毒的攻击虽然强势,然而并不是攻无不克。面对勒索软件,企业需要强化互联网内部环境,向整体化防御和智能化响应转变,实现“安全防御-监测预警-威胁感知-联动处置”的安全运营闭环。以下是一些参考建议:
(1) 加强网络边界防护力度
深度聚合零信任框架,在互联网环境内部署身份认证管理系统,对所有访问请求进行持续性加密、认证和强制授权,实现基于身份的动态管控,提升安全防护,由被动防御转为主动防御。
(2) 采用基于行为的攻击检测解决方案
采用部署蜜罐等基于行为的攻击检测解决方案,通过在内外网中一键署高仿真蜜标、蜜罐和自定义蜜网,实时监测恶意代码、APT等网络攻击,及时感知勒索病毒的入侵、扩散、执行等各个环节,并及时告警,不断地提升网络边界的防护功能;
(3) 建立应急机制建设
企业需建设紧急事件的防范和处置体系,定期开展预案演练,推进突发事件预测预警、信息报告、应急响应、应急处置和调查评估机制的实战能力。在系统上建立威胁情报,依托于大数据分析和机器学习技术对攻击行为进行关联分析,联动用户的其他安全设备对攻击者进行联动阻断,形成协同的安全监控响应一体防御方案,防止勒索软件的扩散。
(4) 建设专业安全服务团队,强化网络安全人才队伍建设
建设一支专业化安全服务团队,面向企业领导、相关部门主要负责人和企业员工,定期组织开展网络安全防护培训,提高全员网络安全防范意识。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
输油管线被黑第五天,美国出现恐慌性购买,黑客真的这么厉害吗?
5月7日,美国主要成品油管道运营商Colonial Pipeline受到勒索软件攻击,被迫关闭东部沿海各州的供油关键燃油网络。 受此攻击影响,汽油期货价格上涨4%,创2014年以来新高。 此次事件造成的影响不断扩大。10日,美国汽油需求量比前一周增加了20%,当地时间11日,全美汽油零售价刷新近六年来的最高水平,各地区出现大批民众排长队购买汽油的景象。 恐慌性购买汽油,将进一步加剧供应短缺,形成恶性循环。 Colonial公司表示,力争在本周末恢复大部分管道运行。目前,美国总统拜登回应,正在调查燃油公司黑客攻击事件。 在大部分人的眼中,黑客的攻击行为,最多是让破坏计算机系统,并不会影响到现实世界,但无数个事实告诉我们,黑客早已经有能力对现实世界造成毁灭性打击。 发动此次攻击的黑客,是什么来头? 根据公开资料显示,这是一个名为“黑暗面”的新兴黑客组织的成果。近年来“黑暗面”十分活跃,他们喜欢针对已经在纳斯达克或者其他股票市场上市的公司下手。 首先,“黑暗面”会对目标公司发动勒索软件攻击,加密对方的核心资料,要求对方在限期内支付相关费用,否则这些资料将被永久性销毁。 为了进一步施压目标公司...
- 下一篇
prometheus+ Grafana监控全家桶
在调研监控工具,之前一直用的zabbix很平稳(从没出过问题),监控内容大概有系统级别的cpu、内存、硬盘之类的, 也有服务的运行情况、elasticsearch、hive、kafka的lag等等,但有几个问题没法解决: 1、zabbix没法监控flink(虽然可以通过api调用方式,但flink指标有几百个一个一个加,并且zabbix机制为一个一个指标取的,极其麻烦和低效) 2、jvm级别的es、spring、kafka等运行情况不好获取 3、取kafka数据时,我们有n多topic对应又有n多groupid来消费,如果要取一遍所有信息,zabbix也是只能一个一个取(当然后边发现有模板的方式也可以,但如果增加一个也要手动加) 详细对比可以参考网上文章,说的很详细 http://dockone.io/article/10437 我理了下对于我们这种纯java+大数据场景,并且设备一般都在客户环境不能上网,随时会断电,情况下的优劣势 监控工具 优势 劣势 zabbix 稳定、进程少(一个server+agent搞定、文档齐全、所有操作界面都可以配、支持action动作触发(这个很重要)...
相关文章
文章评论
共有0条评论来说两句吧...