应对勒索软件:识别和防范需走在前

日期:2016-8-22作者:张程程来源:TechTarget中国

【TechTarget中国原创】

2015年是勒索软件稳步增长的一年,而今年,勒索软件更是变本加厉渐成为主流的网络攻击模式。目前,勒索软件的攻击目标中57%为消费者,43%为企业,但以企业为攻击对象的比例正在逐渐增长。

在赛门铁克诺顿安全报告中,2015年勒索软件呈现稳定增长的趋势,每月的攻击数量保持在23,000到45,000之间。而今年3月,勒索软件的攻击数量从40,000激增到56,000个。

从攻击范围来看,有一定的地域差异,不同的勒索软件攻击的地区也有所不同。2015年1月到2016年4月,针对中国企业的勒索软件数量约7,900个,全球位列17;美国仍是勒索软件的主要攻击地区,约400,000个。在亚洲地区,印度和日本是受勒索软件攻击最多的国家。

今年攻击数量激增一个很大的原因在于新型勒索软件Locky的出现,通过发送大量垃圾邮件进行传播,攻击范围非常广,速度非常快。而同时,勒索软件的赎金也呈现快速增长,勒索金额同比提高了一倍。

主流的勒索软件类型分为锁定型勒索软件和加密型勒索软件,其中又以加密型更难对付。甚至在感染勒索软件后即便支付赎金,攻击者将文件解密的几率也非常低。因此在应对勒索软件方面,识别和防范显得尤为重要。

感染勒索软件:这三个途径你需要格外注意

就赛门铁克公司大中华区消费者事业部资深销售工程师王世煜强调,有三个感染勒索软件的方式需要重视。

首先,勒索软件最主要的传播途径是电子邮件。如今的钓鱼邮件会伪装成购物网站,向用户发送邮件。这种邮件会降低用户的警惕性,诱使用户点开或下载附件。

其次,利用攻击工具包进行感染。当用户浏览某个网页时,会在不知情的情况下感染勒索软件。多数情况,用户感染病毒的很大原因在于用户的系统、应用程序或者浏览器中有漏洞尚未修补。

最后,勒索软件还会使用URL链接进行传播。无论在电脑还是手机中,如果用户点击恶意URL,同样有感染勒索软件的风险。许多恶意程序在安装时会进行伪装,诱导用户点击安装更新,从而受到感染。

在中国,勒索软件的主要传播形式以电子邮件和URL为主,鉴于国内用户利用手机作为移动支付、社交活动的比例非常高,因此,勒索软件攻击会更偏向手机。

应对勒索软件:全方位的安全防护

在企业中,员工电脑在连接到网络的过程中拥有安全防护,很多企业有专业的IT团队对安全进行把关和维护。但对于个人电脑来说,如果只是安装防毒软件,依然有被恶意软件入侵电脑的风险。

只有在不同层面实现安全防护,阻止病毒的入侵,才能够确保对设备的全方位防护。赛门铁克诺顿会在用户所有文件进入网络时对其进行扫描,同时,诺顿能够在用户下载程序和文件时进行信誉分析,这是诺顿较为独到的地方。

诺顿于今年新加备份功能,让用户对备份目标进行选择,从而安全软件将其存储成一个备份文档,备份到用户指定的位置。而系统硬化功能能够在漏洞出现时,在攻击开始前,通过进行虚拟补丁将漏洞硬化,阻止恶意程序的入侵。

当用户浏览网页时,诺顿能够对网站内容进行扫描,并将网站与用户关联的所有流量信息进行扫描,从而能够在路径防御系统内,阻挡有漏洞流量的内容。此外,诺顿为用户提供主动式漏洞防护分析。一旦发现潜在漏洞,直接进行修补,并阻止其执行任何程序。当成功阻止程序运行,攻击者的任何攻击程序都无法执行。

勒索软件作为一种恶意程序,仅靠传统的防毒方式是无法即时清除的。全方位的防护能够在不同层面提供不同的防护机制帮助用户阻挡潜在的安全威胁,在勒索软件造成进一步破坏前进行识别和防范,让用户得以更好地应对勒索软件。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

张程程
张程程

TechTarget中国编辑。专注报道企业级安全、网络领域的技术更迭和趋势变革,负责安全网站与网络网站的内容规划、组稿、原创和编辑。

病毒/蠕虫/恶意软件>更多

相关推荐

  • 2017年网络安全四个预测

    分析过去的网络威胁数据,查找可用以帮助客户更好地应对未来网络威胁的趋势和方法,是很有益的。在过去的一年中,有一些安全趋势是很明显的,我们可以用来为新的一年提供指南和策略。

  • CryptXXX:这类勒索软件是如何通过合法网站传播的?

    当用户下载了勒索软件CryptXXX时,许多合法网站遭到僵尸网络攻击,被重定向到一个恶意网站。CryptXXX漏洞利用工具包具有逃避安全软件和虚拟机的能力。那么这些合法网站是如何被劫持的?

  • 【年终盘点】2016国内安全大事件总结

    在之前的《【特别策划】2016安全大事件“七宗最”》中,笔者总结了今年安全行业各种好玩的代表事件,不过细心的读者可能会发现这些事件都发生在国外,那是不是意味着国内就风平浪静、一派祥和了呢?当然不是啦,一起来看这一年国内都发生了哪些令人揪心的事儿吧。

  • 赛门铁克最新SEP 14端点安全方案:人工智能是亮点

    新的SEP 14带来端点安全的创新和突破,基于端点和云端的人工智能,SEP 14将基本的端点技术、高级机器学习和记忆漏洞缓解措施集成至单一代理,帮助企业用户实现多层防护,从而有效抵御针对端点的高级威胁。

技术手册>更多

  • Nessus指南手册

    假如你正在寻找一个漏洞扫描器,你可能已经遇到了大量的非常昂贵的商业解决方案,这些方案都有一长串的性能和优点。不幸的是,如果你和我们之中大部分人的情况一样的话,你一般根本没有运行这些奇特的系统的预算。你可能已经退而求其次,转向考虑使用像SATAN或Saint的免费工具。然而,你可能觉得使用这些工具是一种折衷的办法,因为它们的性能设置不能与商业解决方案相比。这时候你就应该学会使用Nessus! 2005年12月Nessus背后的公司Tenable Network Security Inc.发布了Nessus 3,引进了对该产品的全面检查。在写这篇文章时候的最近版本,Nessus 3.2是在2008年3月发布的。Nessus现在可以在多种平台上使用,包括Windows、各种版本的Linux、FreeBSD、Solaris和Mac OS X。以下是这次Nessus3中的重大变化: 下面将介绍如何使用Nessus工具以及Nessus工具的更新。

  • 无线访问安全

    在本专题中,你可以了解无线访问协议的好处与坏处、如何控制无线访问的预算、如何选择合适的802.1X、如何进行无线局域网认证以及如何防御典型的无线局域网攻击,这样你就可以选择控制、认证和对你的无线局域网的授权访问的最好方式。

  • 企业风险安全管理

    企业风险安全管理的需求正在推动身份识别管理和内容监视等技术的发展。但是,有太多的企业正在依靠技术而不是政策来处理风险管理问题。风险管理是种关键推动因素,你需要搞清楚需要做什么,而且应该把钱花在什么地方……</P

  • PCI DSS法规指南

    PCI DSS的所有要求的说明都相当明确,不像萨班斯法案(SOX)的规定。SOX没有提供如何保护信息资产的任何详细指导,而且可以由企业和法规审计单位自由做出不同的解释。然而,企业仍然觉得遵守PCI DSS很难。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算