应对勒索软件:识别和防范需走在前

日期:2016-8-22作者:张程程来源:TechTarget中国

【TechTarget中国原创】

2015年是勒索软件稳步增长的一年,而今年,勒索软件更是变本加厉渐成为主流的网络攻击模式。目前,勒索软件的攻击目标中57%为消费者,43%为企业,但以企业为攻击对象的比例正在逐渐增长。

在赛门铁克诺顿安全报告中,2015年勒索软件呈现稳定增长的趋势,每月的攻击数量保持在23,000到45,000之间。而今年3月,勒索软件的攻击数量从40,000激增到56,000个。

从攻击范围来看,有一定的地域差异,不同的勒索软件攻击的地区也有所不同。2015年1月到2016年4月,针对中国企业的勒索软件数量约7,900个,全球位列17;美国仍是勒索软件的主要攻击地区,约400,000个。在亚洲地区,印度和日本是受勒索软件攻击最多的国家。

今年攻击数量激增一个很大的原因在于新型勒索软件Locky的出现,通过发送大量垃圾邮件进行传播,攻击范围非常广,速度非常快。而同时,勒索软件的赎金也呈现快速增长,勒索金额同比提高了一倍。

主流的勒索软件类型分为锁定型勒索软件和加密型勒索软件,其中又以加密型更难对付。甚至在感染勒索软件后即便支付赎金,攻击者将文件解密的几率也非常低。因此在应对勒索软件方面,识别和防范显得尤为重要。

感染勒索软件:这三个途径你需要格外注意

就赛门铁克公司大中华区消费者事业部资深销售工程师王世煜强调,有三个感染勒索软件的方式需要重视。

首先,勒索软件最主要的传播途径是电子邮件。如今的钓鱼邮件会伪装成购物网站,向用户发送邮件。这种邮件会降低用户的警惕性,诱使用户点开或下载附件。

其次,利用攻击工具包进行感染。当用户浏览某个网页时,会在不知情的情况下感染勒索软件。多数情况,用户感染病毒的很大原因在于用户的系统、应用程序或者浏览器中有漏洞尚未修补。

最后,勒索软件还会使用URL链接进行传播。无论在电脑还是手机中,如果用户点击恶意URL,同样有感染勒索软件的风险。许多恶意程序在安装时会进行伪装,诱导用户点击安装更新,从而受到感染。

在中国,勒索软件的主要传播形式以电子邮件和URL为主,鉴于国内用户利用手机作为移动支付、社交活动的比例非常高,因此,勒索软件攻击会更偏向手机。

应对勒索软件:全方位的安全防护

在企业中,员工电脑在连接到网络的过程中拥有安全防护,很多企业有专业的IT团队对安全进行把关和维护。但对于个人电脑来说,如果只是安装防毒软件,依然有被恶意软件入侵电脑的风险。

只有在不同层面实现安全防护,阻止病毒的入侵,才能够确保对设备的全方位防护。赛门铁克诺顿会在用户所有文件进入网络时对其进行扫描,同时,诺顿能够在用户下载程序和文件时进行信誉分析,这是诺顿较为独到的地方。

诺顿于今年新加备份功能,让用户对备份目标进行选择,从而安全软件将其存储成一个备份文档,备份到用户指定的位置。而系统硬化功能能够在漏洞出现时,在攻击开始前,通过进行虚拟补丁将漏洞硬化,阻止恶意程序的入侵。

当用户浏览网页时,诺顿能够对网站内容进行扫描,并将网站与用户关联的所有流量信息进行扫描,从而能够在路径防御系统内,阻挡有漏洞流量的内容。此外,诺顿为用户提供主动式漏洞防护分析。一旦发现潜在漏洞,直接进行修补,并阻止其执行任何程序。当成功阻止程序运行,攻击者的任何攻击程序都无法执行。

勒索软件作为一种恶意程序,仅靠传统的防毒方式是无法即时清除的。全方位的防护能够在不同层面提供不同的防护机制帮助用户阻挡潜在的安全威胁,在勒索软件造成进一步破坏前进行识别和防范,让用户得以更好地应对勒索软件。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

张程程
张程程

TechTarget中国编辑。专注报道企业级安全、网络领域的技术更迭和趋势变革,负责安全网站与网络网站的内容规划、组稿、原创和编辑。

病毒/蠕虫/恶意软件>更多

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心