如何避免成为勒索软件的受害者?

日期:2016-11-3作者:赵长林

【TechTarget中国原创】

“勒索”一词往往令人想到这样的场景:绑架者在光天化日之下绑架受害者,然后,通过电话向受害者的家属索要“赎金”。在世界各国,这种犯罪都经常发生。但是,在“勒索软件”这个词出现之前,企业安全领域与“勒索”或“赎金”的关系简直是“风马牛不相及”。

勒索软件是一种黑客渗透公司系统的网络攻击,它可以加密某些文件或者阻止用户对整个系统的访问,然后要求公司付费或支付“赎金”,才能访问这些资产。多数勒索软件的例子都包括一个由邮件、链接或其它方法传播的特洛伊木马,黑客可用于加密系统上的文件,然后阻止用户的访问。这种攻击的早期例子就是CryptLocker,这是一个由电子邮件附件传播的专门针对Windows系统的恶意软件。恶意软件会加密本地文件,然后提示用户,要求其支付“比特币”,或者是另一种形式的付款,在收钱后,才向用户发送解密密钥。

有在过去的几年中,CryptoLocker已经让位于更有威胁和更危险的恶意软件形式,从而使得防御难度日益增加。例如,在2016年2月开始作恶的勒索软件Locky可以在很短的时间发送大量的垃圾邮件消息。另一个恶意软件成员CryptoWall使用匿名网络,使得很难跟踪恶意软件的制作者。CryptoWall还使用多层和深度加密,从而使得如果不访问解密密钥就无法解密文件。甚至还出现了基于安卓系统的勒索软件,如Flocker,可以完全 锁定手机甚至是智能电视。

勒索软件最有意思的一个方面就是在2013年开始出现后的快速发展。虽然勒索软件的主要目的是个人,但也在向企业进军,因为企业能够花更多钱。对于恶意黑客来说,向企业勒索有利有弊。攻击者需要针对大量用户才能得到更多钱财。但是,针对个人用户的勒索风险较小,而公司却拥有律师以及更专业的人员为其工作。

勒索软件的一个问题是,如果它足够复杂,任何律师或安全专家都不能阻止企业或个人遭受攻击,必须支付赎金才可以使用户访问文件。所以,勒索软件很危险,企业应当更好地理解,因为如果用户或企业并没有为这种攻击做好准备,而重要的系统或文件被加了密,用户或企业将不得不支付赎金。

勒索软件攻击解析

如前所述,勒索软件的问题在于,如果企业或个人的数据被加密,用户能够拿回数据的唯一方法就是拥有密钥或者可以破解加密,但是,由于现代加密算法的强度非常之高,解密加密对一般的公司来说几乎是不可能的。即使用户确实拥有资源和专业技术破解加密,也有可能花费数天、数月,甚至是数年才能完成。对于公司来说,解密过程带来的影响可能要比从一开始就支付赎金产生的成本更大。

一般的勒索软件攻击都是从垃圾邮件开始的,它与我们以前见到过的任何其它的恶意软件的传播方式没有什么不同。这种垃圾邮件看起来像是来自一个同事或合法机构,往往还带着有令人信服的logo、签名及其它信息。换言之,黑客们会设法使此邮件看起来合法,目的是为了诱使用户点击其中的链接或是打开一个附件,从而使恶意软件感染用户的系统。

一旦恶意软件在用户的系统中驻扎,它就会针对特定文件进行加密,或者在有些情况下,恶意软件直接控制整个系统。更为常见的是,恶意软件会搜索那些看起来最为重要的文件并进行加密。然后,在用户试图访问这些文件时,会发现这些文件已经被完全锁定,并要求支付赎金。如果你花了钱并收到了解密密钥,就可以再次访问这些文件。

关于勒索软件,我们需要记住的最重要的问题就是,不能让事情发展到文件被加密或者已经丢失了文件。不随便单击下载邮件中的附件也许是大家的共识了,但是,用户不经过思考就单击也是很简单的事情。为此,个人和公司需要不断地思考如何保护数据,以备不时之需。

<

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

赵长林
赵长林

TechTarget中国特邀作者

病毒/蠕虫/恶意软件>更多

相关推荐

  • 大选前夕的网络攻击:“人”仍是最大漏洞

    美国情报部门声称俄罗斯总参谋部情报总局进行了选举前网络攻击,尽管克里姆林宫制止了俄罗斯参与这一攻击。俄罗斯总统普京最近声称俄罗斯政府与美国大选前的网络攻击毫无关系,但普京承认俄罗斯黑客可能在“爱国倾向”的驱使下会试图打击诋毁俄罗斯的候选人……

  • 【和赛门铁克高管面对面】解读第22期《互联网安全威胁报告》

    “蠕虫式”勒索病毒软件WannaCry攻击事件让人们再度领教了黑客和病毒的厉害。如今通过利用相对简单的IT工具和云服务漏洞,网络攻击所造成的破坏也达到了前所未有的程度……

  • 勒索软件连续升级,RaaS走热

    如今,勒索软件业务正持续壮大,恶意软件开发人员在尝试利用不同类型的勒索软件的新功能,使攻击更加有效和有利可图。

  • 攻击手段再升级,谷歌云服务成新跳板

    最近安全研究人员披露有攻击团队利用谷歌云服务对企业进行攻击,其中包括臭名昭著的Carbanak团伙,它以金融机构为主要攻击目标。

技术手册>更多

  • Windows Server 2003安全:锁定

    关闭不必要的服务、端口和帐户使Windows Server 2003固若金汤。黑客通常通过不使用的(没有配置或者不安全的)端口和服务访问服务器,比如Internet信息服务(IIS)。为了限制入口点,服务器强化包括阻止不使用的端口和协议,同时中止不必要的服务。微软最近发布的Windows Server 2008可能备受关注,但是大部分组织仍然会使用Server 2003,直到微软不再支持它为止。虽然Server 2003可能不是最新的,也不是功能最强大的,但你采取一些简单——但必要的——步骤来强化你的系统。

  • 虚拟化安全综述

    虚拟化是数据中心的流行技术,它起源于20世纪60年代。它是把昂贵的计算机资源的利用最大化的方式。典型的服务器的利用率不足40%,虚拟化可以更有效地利用技术资源,并节约固定费用。虚拟化的最大优势是,它允许管理员从中央区域为个人电脑和客户设备提供软件。虚拟化不需要管理员对一般任务进行分别考虑。服务器的关机可以带动多用户的关机。

  • 企业安全日志管理指南

    安全规范(Regulations)通常要求对日志数据进行收集、存储,而且还要求对这样大规模的数据进行审核、并作相应处理。过去,你的系统管理员可能经常通过分析日志文件来追踪一些设备上出现的问题,好让应急响应团队能及时发现可疑破坏或严重事故的关键所在。但是PCI、HIPPA、GLBA、SOX以及其它一些规范戏剧性地改变了这一惯例。现在,不管是财富500强企业,还是小型零售连锁店,还是当地的小医院,日志管理都已经变成一了项巨大的挑战。

  • 配置应用防火墙

    市场研究公司Gartner最近发表的研究报告强调了这种威胁并且预测当前成功的攻击有75%以上发生在应用层。Gartner甚至提出了一个更吓人的预测:到2009年年底,80% 的企业将成为应用层攻击的受害者。这正是应用防火墙发挥作用的地方。这些防火墙在HTTP通讯到达网络服务器之前对这些通讯进行应用层检查。这些设备能够检测到一个连接并且分析用户正在提供给这个应用程序的指令的性质和类型。然后,它们能够根据已知的攻击特征或者异常的应用状况分析这些通讯。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算
【TechTarget中国原创】

“勒索”一词往往令人想到这样的场景:绑架者在光天化日之下绑架受害者,然后,通过电话向受害者的家属索要“赎金”。在世界各国,这种犯罪都经常发生。但是,在“勒索软件”这个词出现之前,企业安全领域与“勒索”或“赎金”的关系简直是“风马牛不相及”。

勒索软件是一种黑客渗透公司系统的网络攻击,它可以加密某些文件或者阻止用户对整个系统的访问,然后要求公司付费或支付“赎金”,才能访问这些资产。多数勒索软件的例子都包括一个由邮件、链接或其它方法传播的特洛伊木马,黑客可用于加密系统上的文件,然后阻止用户的访问。这种攻击的早期例子就是CryptLocker,这是一个由电子邮件附件传播的专门针对Windows系统的恶意软件。恶意软件会加密本地文件,然后提示用户,要求其支付“比特币”,或者是另一种形式的付款,在收钱后,才向用户发送解密密钥。

有在过去的几年中,CryptoLocker已经让位于更有威胁和更危险的恶意软件形式,从而使得防御难度日益增加。例如,在2016年2月开始作恶的勒索软件Locky可以在很短的时间发送大量的垃圾邮件消息。另一个恶意软件成员CryptoWall使用匿名网络,使得很难跟踪恶意软件的制作者。CryptoWall还使用多层和深度加密,从而使得如果不访问解密密钥就无法解密文件。甚至还出现了基于安卓系统的勒索软件,如Flocker,可以完全 锁定手机甚至是智能电视。

勒索软件最有意思的一个方面就是在2013年开始出现后的快速发展。虽然勒索软件的主要目的是个人,但也在向企业进军,因为企业能够花更多钱。对于恶意黑客来说,向企业勒索有利有弊。攻击者需要针对大量用户才能得到更多钱财。但是,针对个人用户的勒索风险较小,而公司却拥有律师以及更专业的人员为其工作。

勒索软件的一个问题是,如果它足够复杂,任何律师或安全专家都不能阻止企业或个人遭受攻击,必须支付赎金才可以使用户访问文件。所以,勒索软件很危险,企业应当更好地理解,因为如果用户或企业并没有为这种攻击做好准备,而重要的系统或文件被加了密,用户或企业将不得不支付赎金。

勒索软件攻击解析

如前所述,勒索软件的问题在于,如果企业或个人的数据被加密,用户能够拿回数据的唯一方法就是拥有密钥或者可以破解加密,但是,由于现代加密算法的强度非常之高,解密加密对一般的公司来说几乎是不可能的。即使用户确实拥有资源和专业技术破解加密,也有可能花费数天、数月,甚至是数年才能完成。对于公司来说,解密过程带来的影响可能要比从一开始就支付赎金产生的成本更大。

一般的勒索软件攻击都是从垃圾邮件开始的,它与我们以前见到过的任何其它的恶意软件的传播方式没有什么不同。这种垃圾邮件看起来像是来自一个同事或合法机构,往往还带着有令人信服的logo、签名及其它信息。换言之,黑客们会设法使此邮件看起来合法,目的是为了诱使用户点击其中的链接或是打开一个附件,从而使恶意软件感染用户的系统。

一旦恶意软件在用户的系统中驻扎,它就会针对特定文件进行加密,或者在有些情况下,恶意软件直接控制整个系统。更为常见的是,恶意软件会搜索那些看起来最为重要的文件并进行加密。然后,在用户试图访问这些文件时,会发现这些文件已经被完全锁定,并要求支付赎金。如果你花了钱并收到了解密密钥,就可以再次访问这些文件。

关于勒索软件,我们需要记住的最重要的问题就是,不能让事情发展到文件被加密或者已经丢失了文件。不随便单击下载邮件中的附件也许是大家的共识了,但是,用户不经过思考就单击也是很简单的事情。为此,个人和公司需要不断地思考如何保护数据,以备不时之需。

预防

预谋的首要一步是备份,其原因在于:如果企业信息已被恶意加密,再想取回简直是难上加难,企业只能通过保存安全的备份并且将其放到一个完全独立的地方才能真正地保护自己。有些安全公司拥有某些勒索软件的密钥,而且还有密钥被公之于众,但是勒索软件的变种太多,上述密钥对于公司来说简直就是杯水车薪。其实,即使数据备份也会发生损失:很多人担心会造成数据泄露。

笔者建议企业调查备份的频率,确保按照可行的时间表来备份,对于关键任务数据,尤其需要如此。很明显,用户备份越频繁,在成为勒索软件受害者后,丢失的数据就会越少。如果你每隔一小时进行一次备份,就不会丢失太多数据。如果你每隔一星期或一个月备份一次,在被勒索后,就有可能丢失一星期或一个月的数据。对于小型企业和个人来说,有很多基于云的备份服务,而且还有很多外部的备份驱动器可供使用,其中的很多产品或服务都可设置为连续备份。

除了备份,确保反恶意软件的最新也非常重要,这可以在恶意软件造成危害之前就能够被检测到。安全厂商们都在不断地更新其产品,以防御新发现的威胁,并且在用户的系统存在漏洞被利用的风险时,在没有为软件或应用打补丁时,及时向用户发出警告,从而防止勒索软件的危害。

即使企业确保所有的安全措施都保持最新并且备份了文件,恶意黑客也不会停止探索新的攻击方法。事实上,加密最主要文件的新勒索软件形式已经在滋长,而且,攻击者还在试图找到副本、备份以及同一个文件的以前版本,并全部加密。为防止数据和系统成为牺牲品,你需要保持警惕,并且采用最佳的安全方法来应对勒索软件的威胁。