应对勒索软件:识别和防范需走在前

日期:2016-8-22作者:张程程来源:TechTarget中国

【TechTarget中国原创】

2015年是勒索软件稳步增长的一年,而今年,勒索软件更是变本加厉渐成为主流的网络攻击模式。目前,勒索软件的攻击目标中57%为消费者,43%为企业,但以企业为攻击对象的比例正在逐渐增长。

在赛门铁克诺顿安全报告中,2015年勒索软件呈现稳定增长的趋势,每月的攻击数量保持在23,000到45,000之间。而今年3月,勒索软件的攻击数量从40,000激增到56,000个。

从攻击范围来看,有一定的地域差异,不同的勒索软件攻击的地区也有所不同。2015年1月到2016年4月,针对中国企业的勒索软件数量约7,900个,全球位列17;美国仍是勒索软件的主要攻击地区,约400,000个。在亚洲地区,印度和日本是受勒索软件攻击最多的国家。

今年攻击数量激增一个很大的原因在于新型勒索软件Locky的出现,通过发送大量垃圾邮件进行传播,攻击范围非常广,速度非常快。而同时,勒索软件的赎金也呈现快速增长,勒索金额同比提高了一倍。

主流的勒索软件类型分为锁定型勒索软件和加密型勒索软件,其中又以加密型更难对付。甚至在感染勒索软件后即便支付赎金,攻击者将文件解密的几率也非常低。因此在应对勒索软件方面,识别和防范显得尤为重要。

感染勒索软件:这三个途径你需要格外注意

就赛门铁克公司大中华区消费者事业部资深销售工程师王世煜强调,有三个感染勒索软件的方式需要重视。

首先,勒索软件最主要的传播途径是电子邮件。如今的钓鱼邮件会伪装成购物网站,向用户发送邮件。这种邮件会降低用户的警惕性,诱使用户点开或下载附件。

其次,利用攻击工具包进行感染。当用户浏览某个网页时,会在不知情的情况下感染勒索软件。多数情况,用户感染病毒的很大原因在于用户的系统、应用程序或者浏览器中有漏洞尚未修补。

最后,勒索软件还会使用URL链接进行传播。无论在电脑还是手机中,如果用户点击恶意URL,同样有感染勒索软件的风险。许多恶意程序在安装时会进行伪装,诱导用户点击安装更新,从而受到感染。

在中国,勒索软件的主要传播形式以电子邮件和URL为主,鉴于国内用户利用手机作为移动支付、社交活动的比例非常高,因此,勒索软件攻击会更偏向手机。

应对勒索软件:全方位的安全防护

在企业中,员工电脑在连接到网络的过程中拥有安全防护,很多企业有专业的IT团队对安全进行把关和维护。但对于个人电脑来说,如果只是安装防毒软件,依然有被恶意软件入侵电脑的风险。

只有在不同层面实现安全防护,阻止病毒的入侵,才能够确保对设备的全方位防护。赛门铁克诺顿会在用户所有文件进入网络时对其进行扫描,同时,诺顿能够在用户下载程序和文件时进行信誉分析,这是诺顿较为独到的地方。

诺顿于今年新加备份功能,让用户对备份目标进行选择,从而安全软件将其存储成一个备份文档,备份到用户指定的位置。而系统硬化功能能够在漏洞出现时,在攻击开始前,通过进行虚拟补丁将漏洞硬化,阻止恶意程序的入侵。

当用户浏览网页时,诺顿能够对网站内容进行扫描,并将网站与用户关联的所有流量信息进行扫描,从而能够在路径防御系统内,阻挡有漏洞流量的内容。此外,诺顿为用户提供主动式漏洞防护分析。一旦发现潜在漏洞,直接进行修补,并阻止其执行任何程序。当成功阻止程序运行,攻击者的任何攻击程序都无法执行。

勒索软件作为一种恶意程序,仅靠传统的防毒方式是无法即时清除的。全方位的防护能够在不同层面提供不同的防护机制帮助用户阻挡潜在的安全威胁,在勒索软件造成进一步破坏前进行识别和防范,让用户得以更好地应对勒索软件。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

张程程
张程程

TechTarget中国编辑。专注报道企业级安全、网络领域的技术更迭和趋势变革,负责安全网站与网络网站的内容规划、组稿、原创和编辑。

病毒/蠕虫/恶意软件>更多

相关推荐

技术手册>更多

  • 终端安全基础指导手册

    为什么我们有了越来越多先进的安全技术,但遭受攻击的次数却有增无减呢?本技术手册将分几部分,为你提供保护常见终端安全的技巧和方法,降低你数据泄漏的风险。

  • 金融行业安全指导

    安全是金融行业永远的话题。现在网络犯罪分子们越来越多的利用综合渠道,包括网络,手机,邮件等,制造机会,跟踪欺诈消费者。本技术手册将从三个方面为您提供详细的安全策略,包括:金融安全风险及挑战,案例学习:金融安全启示录和金融安全最佳实践。

  • 创建网络访问隔离控制

    NAQC(Network Access Quarantine Control,网络访问隔离控制)可以阻止从远程地址不受阻碍、自由地访问网络,直到目标计算机已经证明远程计算机的配置可以满足脚本中列出的特定要求和标准。

  • 缓冲区溢出防范策略

    软件是一种典型的以有效的方式操纵数据的书面形式的产品。这些数据可以是文本,图像,视频或声音;但是,就程序而言,本质上它只是一串数据——通常以字节(8位数据)的形式代表某些意义(例如,颜色或文本字符)。当一个程序员申明一个缓冲区时,非常容易申请一个可能不适合程序后来的指针使用的缓冲区,或者可能会在没有很充分地验证输入时接受超出缓冲区大小的数据。这就涉及到缓冲区溢出的问题,本手册将围绕这一问题展开讲解。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算