RSAC 2017:勒索软件走在了防御前头

日期:2017-2-16作者:Peter Loshin翻译:张程程来源:TechTarget中国 英文

【TechTarget中国原创】

严格意义上来说,勒索软件威胁不是新出来的,但过去一年的威胁迅速扩张,足以在2017年RSA大会上进行一整天的研讨,有十几位专家计划对最新的恶意攻击现象进行检查。

DataGravity Inc.的CISO也是勒索软件峰会的主持人Andrew Hay,邀请在场曾遭到勒索软件影响的人们举起手,当时举起的手穿过整个大厅。Hay问了几乎每个人都在意的两个问题:“勒索软件有多大?受害者应不应该支付赎金?”

斯坦福大学CISO小组成员Michael Duff说,“勒索软件只不过是货币化的恶意软件,”他补充说,虽然金钱背后是绝大多数网络事件,但勒索软件与其他类型的攻击相比实际上也没有糟糕到极致。“这非常明显,当你被攻击时你会立刻知道,而且你也知道需要做什么来恢复。”

安全公司Outliers首席执行官Gal Shpantzer小组成员表示,勒索软件比任何其他类型的恶意软件更容易获利。勒索软件缩短了攻击生命周期,Shpantzer补充说,这相当于“把一个手榴弹扔进你的局域网,不想让它炸你得付出一些代价”。

勒索软件威胁成了商业买卖

当考虑道德问题时,受害者应尽一切可能避免支付赎金。

专家小组成员、国土安全部企业绩效管理办公室主任Neil Jenkins指出,“支付赎金会变相促使勒索软件买卖进一步扩大,”并补充说,“受害者的每一次支付对罪犯来说都是好事。”

Shpantzer说如果没有别的选择再支付,他指出,如果有可用的备份,你需要一些时间来确定它们是否可恢复,Shpantzer建议采取双管齐下的方法测试备份,同时也开辟一条谈判线。“你可以并行测试他们,与对方谈判。”

“你可以谈判,这就像绑架谈判赎金,”Shpantzer说。“你应该谈判来延长付款截止日期,并减少支付赎金。这样下来,如果备份是好的,你不需要支付攻击者任何赎金;如果备份不可用,至少你可以付较少的赎金。”

CrowdStrike首席技术官Dmitri Alperovitch表示,勒索软件威胁攻击的增加量“代表了僵尸网络地下市场上的合并”。

黑客有了一个新的恶意软件可以给僵尸网络所有者,并可能做一个“每次安装付费”来分发他们的勒索软件。现在,勒索软件作者能够部署他们自己的僵尸网络并获得即时支付,且几乎百发百中,屡试不爽。

SentinelOne公司总裁Jeremiah Grossman在“绑架和勒索经济教会我们关于勒索软件的”会议上,解释了勒索软件攻击的快速增长如何推动了网络保险产品的增长。

Grossman说,未来将出现“专业的勒索软件谈判者”这样一个新的工作职位,帮助网络保险公司因对未来的攻击者。

保险公司很快就能告诉大家如何做来避免勒索软件,根据以往的精算数据,他们有“关于勒索软件威胁和防御的最佳数据”,Grossman说。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Peter Loshin
Peter Loshin

网站编辑

安全市场趋势>更多

  • 云上很安全,但你用好它了吗?

    Gartner认为,主流云服务提供商的安全性,比大多数企业的线下数据中心,做得更好。因此,安全,不应该再被视作上云的主要障碍……

  • 主动防御:拥抱数字化转型的安全未来

    “主动防御”的安全新思路应用到越来越多的企业中。瑞数信息与IDC携手发布数字化转型安全白皮书,帮助用户在确保关键业务得到安全保护的同时,能够更加从容地利用数字化转型优势,驾驭数字的力量。

  • DDoS防护华山论剑:Arbor Networks江湖地位如何?

    市场上DDoS防护的三大门派,都有各自罩门存在。那么,在DDoS防护领域的华山论剑中,Arbor Networks的武功可以排第几?

  • 云栖大会前夕:阿里云安全来了场神秘发布

    国庆即来,而国庆之后即是一年一度的杭州云栖大会,在距大会不到两周的节点上,一场以“云上安全 中国力量”的阿里云安全发布会在京神秘召开,更有神秘的“幕后智多星”首次公开亮相……

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心