应对勒索软件:识别和防范需走在前

日期:2016-8-22作者:张程程来源:TechTarget中国

【TechTarget中国原创】

2015年是勒索软件稳步增长的一年,而今年,勒索软件更是变本加厉渐成为主流的网络攻击模式。目前,勒索软件的攻击目标中57%为消费者,43%为企业,但以企业为攻击对象的比例正在逐渐增长。

在赛门铁克诺顿安全报告中,2015年勒索软件呈现稳定增长的趋势,每月的攻击数量保持在23,000到45,000之间。而今年3月,勒索软件的攻击数量从40,000激增到56,000个。

从攻击范围来看,有一定的地域差异,不同的勒索软件攻击的地区也有所不同。2015年1月到2016年4月,针对中国企业的勒索软件数量约7,900个,全球位列17;美国仍是勒索软件的主要攻击地区,约400,000个。在亚洲地区,印度和日本是受勒索软件攻击最多的国家。

今年攻击数量激增一个很大的原因在于新型勒索软件Locky的出现,通过发送大量垃圾邮件进行传播,攻击范围非常广,速度非常快。而同时,勒索软件的赎金也呈现快速增长,勒索金额同比提高了一倍。

主流的勒索软件类型分为锁定型勒索软件和加密型勒索软件,其中又以加密型更难对付。甚至在感染勒索软件后即便支付赎金,攻击者将文件解密的几率也非常低。因此在应对勒索软件方面,识别和防范显得尤为重要。

感染勒索软件:这三个途径你需要格外注意

就赛门铁克公司大中华区消费者事业部资深销售工程师王世煜强调,有三个感染勒索软件的方式需要重视。

首先,勒索软件最主要的传播途径是电子邮件。如今的钓鱼邮件会伪装成购物网站,向用户发送邮件。这种邮件会降低用户的警惕性,诱使用户点开或下载附件。

其次,利用攻击工具包进行感染。当用户浏览某个网页时,会在不知情的情况下感染勒索软件。多数情况,用户感染病毒的很大原因在于用户的系统、应用程序或者浏览器中有漏洞尚未修补。

最后,勒索软件还会使用URL链接进行传播。无论在电脑还是手机中,如果用户点击恶意URL,同样有感染勒索软件的风险。许多恶意程序在安装时会进行伪装,诱导用户点击安装更新,从而受到感染。

在中国,勒索软件的主要传播形式以电子邮件和URL为主,鉴于国内用户利用手机作为移动支付、社交活动的比例非常高,因此,勒索软件攻击会更偏向手机。

应对勒索软件:全方位的安全防护

在企业中,员工电脑在连接到网络的过程中拥有安全防护,很多企业有专业的IT团队对安全进行把关和维护。但对于个人电脑来说,如果只是安装防毒软件,依然有被恶意软件入侵电脑的风险。

只有在不同层面实现安全防护,阻止病毒的入侵,才能够确保对设备的全方位防护。赛门铁克诺顿会在用户所有文件进入网络时对其进行扫描,同时,诺顿能够在用户下载程序和文件时进行信誉分析,这是诺顿较为独到的地方。

诺顿于今年新加备份功能,让用户对备份目标进行选择,从而安全软件将其存储成一个备份文档,备份到用户指定的位置。而系统硬化功能能够在漏洞出现时,在攻击开始前,通过进行虚拟补丁将漏洞硬化,阻止恶意程序的入侵。

当用户浏览网页时,诺顿能够对网站内容进行扫描,并将网站与用户关联的所有流量信息进行扫描,从而能够在路径防御系统内,阻挡有漏洞流量的内容。此外,诺顿为用户提供主动式漏洞防护分析。一旦发现潜在漏洞,直接进行修补,并阻止其执行任何程序。当成功阻止程序运行,攻击者的任何攻击程序都无法执行。

勒索软件作为一种恶意程序,仅靠传统的防毒方式是无法即时清除的。全方位的防护能够在不同层面提供不同的防护机制帮助用户阻挡潜在的安全威胁,在勒索软件造成进一步破坏前进行识别和防范,让用户得以更好地应对勒索软件。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

张程程
张程程

TechTarget中国编辑。专注报道企业级安全、网络领域的技术更迭和趋势变革,负责安全网站与网络网站的内容规划、组稿、原创和编辑。

病毒/蠕虫/恶意软件>更多

  • 是否应对勒索软件攻击进行通告?

    网络安全专家建议不要支付勒索软件攻击赎金。但实际上,考虑到资产的关键性,企业往往不得不进行支付。那么当企业决定支付勒索软件攻击赎金时,是否应该告知公众?

  • 降低勒索软件攻击风险,企业可采取哪些措施?

    预防是先苦后甜的做法,前期费工夫以后会少了诸多麻烦。如果前期预防工作都没做到位,等真正遭攻击时再懊悔也来不及了,毕竟攻击者不是慈善家,而世上亦没有后悔药。

  • 关于勒索软件防御,你需要知道的几个事实

    对于攻击者来讲,勒索软件是非常盈利的一块市场。而对于受害者,即使是不支付赎金,代价也十分高昂,因为要面临很多间接成本,例如停机和系统恢复、事件分析和响应以及审计等……

  • 企业正在从与勒索软件的战争中走向失败?

    在扩大感染范围的同时,勒索软件攻击者对赎金的攫取欲望更加强烈,其使用的加密方法更加复杂,手段更加激进,甚至为了逼迫受害者就范,制定严格的付款截止日期,不然就销毁受害者的数据……

相关推荐

技术手册>更多

  • SQL注入攻击防御指南

    近年来,SQL注入式攻击一直如幽灵般困扰着众多企业,成为令企业毛骨悚然的梦魇。如何防御SQL注入攻击?本技术手册将为你提供指导。

  • 虚拟化安全综述

    虚拟化是数据中心的流行技术,它起源于20世纪60年代。它是把昂贵的计算机资源的利用最大化的方式。典型的服务器的利用率不足40%,虚拟化可以更有效地利用技术资源,并节约固定费用。虚拟化的最大优势是,它允许管理员从中央区域为个人电脑和客户设备提供软件。虚拟化不需要管理员对一般任务进行分别考虑。服务器的关机可以带动多用户的关机。

  • 创建网络访问隔离控制

    NAQC(Network Access Quarantine Control,网络访问隔离控制)可以阻止从远程地址不受阻碍、自由地访问网络,直到目标计算机已经证明远程计算机的配置可以满足脚本中列出的特定要求和标准。

  • 身份认证管理

    当身份窃取猖獗的时候,有力地用户认证、客户认证和合作伙伴认证是至关重要的措施。有了用户名和密码就足够了吗?双因素认证是有效的方法吗?还是无力应对新出现的威胁呢?本专题将提供全面的信息,帮助理解目前的认证方式和面临的挑战,并且介绍如何采用安全的认证系统。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算