基于欺骗的勒索软件检测:它是什么以及为什么需要它
【大咖・来了 第7期】10月24日晚8点观看《智能导购对话机器人实践》
随着激励措施的增加和黑客软件的传播,勒索软件的趋势越来越大。问题是,网络犯罪分子越来越容易使用新的勒索软件即服务(RaaS)工具,BYOD用户漏洞,改进的加密方法和无法追踪的比特币支付来执行这些操作。
您希望有机会加密网络数据存储和存储在其中的关键任务数据之前阻止勒索软件。但需要跟上勒索软件创新的步伐可能会是一个挑战。它需要同样创新方法来保护:使用欺骗技术。
勒索软件的真实成本
非生产性停机是组织遇到勒索软件攻击时的重大成本。即使组织确实付费,停机时间仍然很长(最终可能导致组织的损失甚至会超过赎金)。
在2016年的感恩节假期期间,他们遭到勒索软件袭击,被迫为他们的客户免费提供两天。即使你从他们的平均每日乘客量 702,000(每张2.50美元)中推算成本,这也是很大的资金损失。相比之下,攻击者向其索要了73,000美元。
去年在洛杉矶,好莱坞医疗中心受到攻击,使医生无法访问病历超过一周。处方信息,治疗史,X光和CT记录以及医学检查都无法进入。传真和现场重新评估,因为一些重要患者被转移到附近的其他医院。他们最终支付了17,000美元的比特币赎金以重新控制他们的数据。生产力损失,法律风险和患者风险的成本是不可估量的。以下是与趋势相关的其他一些令人不安的统计数据:
- 72%受勒索软件影响的公司,至少两天无法访问数据;
- 93%的网络钓鱼电子邮件包含勒索软件;
- 30%的网络钓鱼电子邮件被打开;
- 近40%的企业遭遇勒索软件。
无论公司选择支付赎金还是依靠备份,在勒索软件攻击成功后都会出现停机。支付赎金涉及许多步骤,每个步骤可能需要几个小时甚至几天才能完成。
防患于未然
理想情况下,您希望立即检测勒索软件文件访问行为,并在勒索软件传播到网络文件服务器之前隔离受影响的用户。这就是欺骗技术的用武之地。
该方法使用战略性部署隐藏(诱饵)文件来识别攻击最早阶段的勒索软件。诱饵文件需要在精心规划的文件系统位置进行部署,以便在触摸合法文件之前识别勒索软件加密行为。防火墙自动化跨关键文件存储的欺骗技术部署,以便勒索软件在触及组织数据之前会遇到诱饵文件。对这些隐藏文件的任何写入/重命名操作都会触发受感染用户或端点的自动阻止。这样可以确保未受感染的用户可以不间断地继续访问其文件,并且只有被感染的用户被阻止访问文件共享。
未受感染的用户继续访问文件,同时阻止受感染的用户访问文件共享
此外,除了管理警报功能之外,还有监控,阻止措施和攻击日志记录。在发生勒索软件攻击时,有助于减少对核心业务流程的干扰。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
RSA2019观察:DevSecOps实施中的文化融合与能力构建
【大咖・来了 第7期】10月24日晚8点观看《智能导购对话机器人实践》 DevSecOps作为安全领域中逐渐步入成熟期的技术体系,本质上承继了安全开发生命周期(SDL)安全关口左移的理念,DevSecOps总结起来就是:能力集成,持续学习,文化融合。其中“融合”这一理念也体现在了今年RSAC DevSecOps day的主题上-“DevOps Connect”,通过CI/CD(持续集成/持续交付)并有效度量,实现效率提升。 本届会议上,文化融合和冲突成为了演讲者聚焦的重点话题,比如红队文化和开发人员之间的冲突,技术人员和非技术人员的冲突(包括HR等职能部门)、管理者和被管理者的冲突等。以红队与开发者的冲突场景来举例:红队习惯制造“惊喜”(提出高危漏洞,但不提供解决方案)、获取“机密”(用红队做掩护而获取隐私数据),而这些都不被开发人员以及组织所轻易接受。 文化冲突的体现 大量从业者意识到DevSecOps实施过程带来的文化冲突,并尝试解决这个问题,重要手段之一就是文化转型。为此,Larry Maccherone在会议中提出了Dev[Sec]Ops宣言: l 建立安全而不仅仅是依赖安全;...
- 下一篇
威胁猎人开源风控系统“星云”,促业务反欺诈基础设施普及
【大咖・来了 第7期】10月24日晚8点观看《智能导购对话机器人实践》 导语:业务风控系统的价值是及时发现和解决业务上的风险,但当前的业务安全应用门槛因为基础设施的商务成本、部署成本及应用成本,导致其已经成为这个互联网行业的奢侈品,在业务风险已经成为整个互联网普遍需求的当下,大量进入业务风控应用早期的企业不应该在基础设施上承担太多的成本,这让安全成为负担。 业务安全问题已然从大型互联网企业扩散到整个互联网生态 威胁猎人从成立之初,我们一直专注于业务安全情报能力的建设,通过深入挖掘黑灰产业链,从黑产视角去感知和发现黑灰产正在进行的攻击行为。在这期间,我们捕获到了太多由于风控缺失,导致被黑灰产恶意攻击的情报。企业为了争夺用户和市场,更加注重产品功能和规模扩张,风控的建设往往落后于业务发展的需要,导致最终被黑灰产钻了“空”。目前整个互联网行业中的风控系统基础设施普及率不到5%,绝大部分企业都还处于业务风险对抗的初级阶段。 另外,互联网线上业务场景的激增,各个平台用户的信息价值越来越高,黑灰产的变现途经呈几何增长,据我们粗略统计,目前正在遭受黑灰产攻击的平台已经达到数万个。业务安全问题已然从大...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
-
Docker使用Oracle官方镜像安装(12C,18C,19C)
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8编译安装MySQL8.0.19
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- MySQL8.0.19开启GTID主从同步CentOS8
- CentOS7,8上快速安装Gitea,搭建Git服务器
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
推荐阅读
最新文章
- CentOS关闭SELinux安全模块
- Hadoop3单机部署,实现最简伪集群
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- SpringBoot2全家桶,快速入门学习开发网站教程
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- MySQL8.0.19开启GTID主从同步CentOS8
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- SpringBoot2整合Redis,开启缓存,提高访问速度