分部和分离以在2016年从网络攻击中捍卫数据,敦促F-Secure

2021-06-06 14:46:11来源:

根据安全公司F-Secure的最新威胁报告,Cyber​​ Raptime在2015年出现在2015年的强劲趋势,预计将于2016年延续。

最近几个月最常见的网络嵌入形式是使用恶意软件来加密组织的文件和需求赎金,以换取解密密钥。

该报告称,2015年看到了几个所谓的赎金软件的众多家庭家庭的普及,特别是Cryptowall,Crowti和Teslacrypt。

虽然钓鱼者爆炸套件交付了Alpha Crypt,Reveton和Ransomware,但核开采套件提供CTB-Locker和Troldesh。然而,Cryptowall和Teslacryp由两者交付,Cryptowall也由幅度和嘉年华漏洞套件提供。

2016年第一季度,F-Secure表示,几家大型组织被消费者型赎金软件袭击,包括一些医院和地方政府当局,导致这些组织的“相当大的痛苦”。

然而,使用分布式拒绝服务(DDOS)攻击的威胁以及暴露敏感商业数据的威胁,越来越多地进行网络敲诈勒索。

根据F-Secure Labs的安全顾问Sean Sullivan的说法,此数据通常包括与法律案件或兼并和收购有关的知识产权和信息。

“我们预计2016年成为网络勒索的年份,大公司数据库漏洞随访后跟进不发布数据,”他每周告诉计算机。

攻击者通常可以轻松访问敏感数据,因为没有障碍或控制Sean Sullivan,F-Secure Labs

在过去十年中,Sullivan表示,恶意软件作为服务在有组织专业人员手中作为商业模式,超越了商品化恶意软件,以便为企业数据库的黑客传播。

“如果公司尚未开始分离并将其数据分割成网络上的隔离区域,那就是疏忽的疏忽,”他说。

Sullivan表示,迄今为止,这么多组织正在对网络股份保持关键任务文件和知识产权。这些可以通过黑客访问,甚至可以访问商品化恶意软件。

“只是通过横跨网络横向移动,攻击者通常可以轻松访问敏感数据,因为没有障碍或控制,”他说。

2015年,沙利文说,有足够的证据表明,组织无法防止商品化恶意软件的入侵。

“如果在过去一年没有为商品化恶意软件和愚蠢机器人准备组织,那么他们在2016年的机器人之后,他们不太可能为人类黑客准备,”他说。

F-Secure研究人员预测,将有智能化,目标攻击的转变,这些攻击主要是从组织中勒索资金的旨在。

Sullivan在2014年11月对索尼图片娱乐的攻击落入了这一类。这是第一个制作头条新闻的攻击中的第一个。

虽然袭击与朝鲜对电影的愤怒相连,但Sullivan表示,与攻击要求的初始电子邮件有关的攻击,这意味着网络敲诈勒比更有可能成为袭击的主要动机。

同样,他表示,阿什利麦迪逊突破背后的攻击者可能已经拒绝了公司的业务,但才有初始动机敲诈勒索,只有当公司未能屈服于要求时才会倾销。

沙利文怀疑有可能是因为目标公司当选还清了网络勒索还没有登上报纸头条其他几个类似的案例。

“在2016年,我认为我们会看到一个大公司,如果他们未能达到一定的付款,那么将涉及客户数据面临威胁的威胁,”如果他们未能进行一定的付款,“他说。

报告的另一个关键发现是借鉴突出的利用套件,如钓鱼者,核电,其他主要利用Adobe Flash中的脆弱性突出的攻击套件,这是一个突破性的未来。

Sullivan预测Google Chrome将于2017年初杀死Flash支持,并且Mozilla Firefox和Microsoft Edge将遵循。这可能意味着,到2017年初,Flash将不再为Exproit套件制造商带来水果。

漏洞利用,已成为过去十年恶意软件最常见的车辆之一,需要逾期软件来实现他们通过安全漏洞的目标。然而,根据Sullivan的说法,该软件将越来越难以找到。

例如,通过HTML 5的“全部”的能力,大多数已消除对第三方浏览器插件的需求。今天的浏览器本身是自动更新的,无需用户进行干预,因此用户始终拥有最新版本。

有希望利用将死亡,Sullivan说,微软的软件比曾经是的更安全;凭借Adobe的其他软件越来越云的基于云;使用浏览器开发人员将Java强制到受限制的地方。

然而,他说,网络攻击者将进入别的东西。对于短期来说,这将是短期内落在基于电子邮件附件的恶意软件方案上。此类方案是宏恶意软件,该方案于2000年代初以来,在2015年重新出现。

恶意软件作者使用Microsoft Office中的宏功能将恶意代码植入到他们电子邮件中作为附件的文档。

在Office 2003中,Microsoft更改了默认设置,以便不再自动运行宏,使攻击更加困难。但现在宏恶意软件通过在声称它是要求用户启用宏的“受保护的”文档中,通过在打开的文档中显示文本来绕过Microsoft的默认设置。

“在过去,我们已经看到攻击者恢复到旧方法,例如当黑洞爆炸套件关闭时,Gameoverzeus Trojan背后的攻击者切换到使用Z​​ip文件和宏文档来分发恶意软件,”Sullivan说。

由于攻击者不太能够利用浏览器插件来安装磁盘上的恶意软件,因此F-Secure还期望攻击者转向仅在内存中驻留的恶意软件,并且不需要在磁盘上安装。

“通过加密关键文件的网络reftemare不一定需要持久性,它只必须终身时间足够长到定位和加密目标数据,”Sullivan说。

由于第三方插件进行了逐步淘汰,F-Secure期望更专注于使用浏览器作为传染计算机的方式。

“尽管已经努力努力解决浏览器,但可能会欺骗他们尚未使用的攻击者袖子,”沙利文说。

为了防御这些策略,他表示,组织应该确保他们有可用的备份,这些备份不是以任何方式基于或连接到公司网络的备份。

“2016年,组织应该真正关注保护他们的数据,因为这是遭到攻击者的追求,”沙利文说。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章