RSAC 2017:勒索软件走在了防御前头

日期:2017-2-16作者:Peter Loshin翻译:张程程来源:TechTarget中国 英文

【TechTarget中国原创】

严格意义上来说,勒索软件威胁不是新出来的,但过去一年的威胁迅速扩张,足以在2017年RSA大会上进行一整天的研讨,有十几位专家计划对最新的恶意攻击现象进行检查。

DataGravity Inc.的CISO也是勒索软件峰会的主持人Andrew Hay,邀请在场曾遭到勒索软件影响的人们举起手,当时举起的手穿过整个大厅。Hay问了几乎每个人都在意的两个问题:“勒索软件有多大?受害者应不应该支付赎金?”

斯坦福大学CISO小组成员Michael Duff说,“勒索软件只不过是货币化的恶意软件,”他补充说,虽然金钱背后是绝大多数网络事件,但勒索软件与其他类型的攻击相比实际上也没有糟糕到极致。“这非常明显,当你被攻击时你会立刻知道,而且你也知道需要做什么来恢复。”

安全公司Outliers首席执行官Gal Shpantzer小组成员表示,勒索软件比任何其他类型的恶意软件更容易获利。勒索软件缩短了攻击生命周期,Shpantzer补充说,这相当于“把一个手榴弹扔进你的局域网,不想让它炸你得付出一些代价”。

勒索软件威胁成了商业买卖

当考虑道德问题时,受害者应尽一切可能避免支付赎金。

专家小组成员、国土安全部企业绩效管理办公室主任Neil Jenkins指出,“支付赎金会变相促使勒索软件买卖进一步扩大,”并补充说,“受害者的每一次支付对罪犯来说都是好事。”

Shpantzer说如果没有别的选择再支付,他指出,如果有可用的备份,你需要一些时间来确定它们是否可恢复,Shpantzer建议采取双管齐下的方法测试备份,同时也开辟一条谈判线。“你可以并行测试他们,与对方谈判。”

“你可以谈判,这就像绑架谈判赎金,”Shpantzer说。“你应该谈判来延长付款截止日期,并减少支付赎金。这样下来,如果备份是好的,你不需要支付攻击者任何赎金;如果备份不可用,至少你可以付较少的赎金。”

CrowdStrike首席技术官Dmitri Alperovitch表示,勒索软件威胁攻击的增加量“代表了僵尸网络地下市场上的合并”。

黑客有了一个新的恶意软件可以给僵尸网络所有者,并可能做一个“每次安装付费”来分发他们的勒索软件。现在,勒索软件作者能够部署他们自己的僵尸网络并获得即时支付,且几乎百发百中,屡试不爽。

SentinelOne公司总裁Jeremiah Grossman在“绑架和勒索经济教会我们关于勒索软件的”会议上,解释了勒索软件攻击的快速增长如何推动了网络保险产品的增长。

Grossman说,未来将出现“专业的勒索软件谈判者”这样一个新的工作职位,帮助网络保险公司因对未来的攻击者。

保险公司很快就能告诉大家如何做来避免勒索软件,根据以往的精算数据,他们有“关于勒索软件威胁和防御的最佳数据”,Grossman说。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Peter Loshin
Peter Loshin

网站编辑

安全市场趋势>更多

相关推荐

  • 降低勒索软件攻击风险,企业可采取哪些措施?

    预防是先苦后甜的做法,前期费工夫以后会少了诸多麻烦。如果前期预防工作都没做到位,等真正遭攻击时再懊悔也来不及了,毕竟攻击者不是慈善家,而世上亦没有后悔药。

  • 关于勒索软件防御,你需要知道的几个事实

    对于攻击者来讲,勒索软件是非常盈利的一块市场。而对于受害者,即使是不支付赎金,代价也十分高昂,因为要面临很多间接成本,例如停机和系统恢复、事件分析和响应以及审计等……

  • 专家表示政府漏洞公开裁决程序应编入法律

    在过去一年,美国国家安全局因其披露或保留漏洞用于情报收集目的的模糊政策而饱受争议,专家们称这是因为漏洞公开裁决程序目前为自愿执行,而不是强制执行的。2017年RSA大会专家小组建议将联邦机构决定是否公开或保留软件漏洞的程序编入法律。

  • 企业正在从与勒索软件的战争中走向失败?

    在扩大感染范围的同时,勒索软件攻击者对赎金的攫取欲望更加强烈,其使用的加密方法更加复杂,手段更加激进,甚至为了逼迫受害者就范,制定严格的付款截止日期,不然就销毁受害者的数据……

技术手册>更多

  • 构建安全无线架构

    在本专题中,通过无线网络的转移、如何分割WlAN信息流、VPN的作用、接入点的布置等内容,你可以学到如何构建安全的无线架构,理解Wi-Fi产品的功能,以及如何把传统的有线网络设备和配置应用到无线局域网中。

  • 威胁评估与防御战略

    安全威胁在每个行业都有所不同。但是,无论你在金融服务、制造业、教育、政府部门还是健康医疗行业工作,某些有效的防御战略总能够帮助你阻止安全威胁使你的业务陷入瘫痪。在信息安全领域中几乎没有亘古不变的真理,但来自恶意软件的威胁会不停地进化却是安全界的永恒话题……

  • 渗透测试指南(更新版)

    渗透测试(penetration test)是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?

  • 云计算合规教程

    企业在盲目部署云服务前,必须考虑到云计算的合规问题。本技术手册将带你一起讨论云合规问题,帮助企业全面的看待云计算所带来的影响。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算