RSAC 2017:勒索软件走在了防御前头

日期:2017-2-16作者:Peter Loshin翻译:张程程来源:TechTarget中国 英文

【TechTarget中国原创】

严格意义上来说,勒索软件威胁不是新出来的,但过去一年的威胁迅速扩张,足以在2017年RSA大会上进行一整天的研讨,有十几位专家计划对最新的恶意攻击现象进行检查。

DataGravity Inc.的CISO也是勒索软件峰会的主持人Andrew Hay,邀请在场曾遭到勒索软件影响的人们举起手,当时举起的手穿过整个大厅。Hay问了几乎每个人都在意的两个问题:“勒索软件有多大?受害者应不应该支付赎金?”

斯坦福大学CISO小组成员Michael Duff说,“勒索软件只不过是货币化的恶意软件,”他补充说,虽然金钱背后是绝大多数网络事件,但勒索软件与其他类型的攻击相比实际上也没有糟糕到极致。“这非常明显,当你被攻击时你会立刻知道,而且你也知道需要做什么来恢复。”

安全公司Outliers首席执行官Gal Shpantzer小组成员表示,勒索软件比任何其他类型的恶意软件更容易获利。勒索软件缩短了攻击生命周期,Shpantzer补充说,这相当于“把一个手榴弹扔进你的局域网,不想让它炸你得付出一些代价”。

勒索软件威胁成了商业买卖

当考虑道德问题时,受害者应尽一切可能避免支付赎金。

专家小组成员、国土安全部企业绩效管理办公室主任Neil Jenkins指出,“支付赎金会变相促使勒索软件买卖进一步扩大,”并补充说,“受害者的每一次支付对罪犯来说都是好事。”

Shpantzer说如果没有别的选择再支付,他指出,如果有可用的备份,你需要一些时间来确定它们是否可恢复,Shpantzer建议采取双管齐下的方法测试备份,同时也开辟一条谈判线。“你可以并行测试他们,与对方谈判。”

“你可以谈判,这就像绑架谈判赎金,”Shpantzer说。“你应该谈判来延长付款截止日期,并减少支付赎金。这样下来,如果备份是好的,你不需要支付攻击者任何赎金;如果备份不可用,至少你可以付较少的赎金。”

CrowdStrike首席技术官Dmitri Alperovitch表示,勒索软件威胁攻击的增加量“代表了僵尸网络地下市场上的合并”。

黑客有了一个新的恶意软件可以给僵尸网络所有者,并可能做一个“每次安装付费”来分发他们的勒索软件。现在,勒索软件作者能够部署他们自己的僵尸网络并获得即时支付,且几乎百发百中,屡试不爽。

SentinelOne公司总裁Jeremiah Grossman在“绑架和勒索经济教会我们关于勒索软件的”会议上,解释了勒索软件攻击的快速增长如何推动了网络保险产品的增长。

Grossman说,未来将出现“专业的勒索软件谈判者”这样一个新的工作职位,帮助网络保险公司因对未来的攻击者。

保险公司很快就能告诉大家如何做来避免勒索软件,根据以往的精算数据,他们有“关于勒索软件威胁和防御的最佳数据”,Grossman说。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Peter Loshin
Peter Loshin

网站编辑

安全市场趋势>更多

相关推荐

  • 降低勒索软件攻击风险,企业可采取哪些措施?

    预防是先苦后甜的做法,前期费工夫以后会少了诸多麻烦。如果前期预防工作都没做到位,等真正遭攻击时再懊悔也来不及了,毕竟攻击者不是慈善家,而世上亦没有后悔药。

  • 关于勒索软件防御,你需要知道的几个事实

    对于攻击者来讲,勒索软件是非常盈利的一块市场。而对于受害者,即使是不支付赎金,代价也十分高昂,因为要面临很多间接成本,例如停机和系统恢复、事件分析和响应以及审计等……

  • 专家表示政府漏洞公开裁决程序应编入法律

    在过去一年,美国国家安全局因其披露或保留漏洞用于情报收集目的的模糊政策而饱受争议,专家们称这是因为漏洞公开裁决程序目前为自愿执行,而不是强制执行的。2017年RSA大会专家小组建议将联邦机构决定是否公开或保留软件漏洞的程序编入法律。

  • 企业正在从与勒索软件的战争中走向失败?

    在扩大感染范围的同时,勒索软件攻击者对赎金的攫取欲望更加强烈,其使用的加密方法更加复杂,手段更加激进,甚至为了逼迫受害者就范,制定严格的付款截止日期,不然就销毁受害者的数据……

技术手册>更多

  • 电子邮件安全手册

    随着垃圾邮件,邮件病毒,邮件广告等不速之客大量涌入我们的邮箱,电子邮件变得越来越令人烦恼了。本技术手册将为你介绍电子邮件的安全问题以及如何实现电子邮件安全。

  • 配置应用防火墙

    市场研究公司Gartner最近发表的研究报告强调了这种威胁并且预测当前成功的攻击有75%以上发生在应用层。Gartner甚至提出了一个更吓人的预测:到2009年年底,80% 的企业将成为应用层攻击的受害者。这正是应用防火墙发挥作用的地方。这些防火墙在HTTP通讯到达网络服务器之前对这些通讯进行应用层检查。这些设备能够检测到一个连接并且分析用户正在提供给这个应用程序的指令的性质和类型。然后,它们能够根据已知的攻击特征或者异常的应用状况分析这些通讯。

  • IT安全策略汇总

    随着2010年的结束,新的攻击类型已经突破了今天传统的防御措施,这给我们敲响了警钟。本文将从三个方面为您提供详细的安全策略,包括:网络安全策略,防范攻击安全策略等。

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算