TA的每日心情 | 怒 2022-12-10 15:15 |
|---|
签到天数: 83 天 [LV.6]常住居民II
|
网络安全的头号噩梦) M* y. N) ]- g* \5 u
5 |# t! G: C5 M+ ^( ~ 勒索软件攻击
) k, g6 H: W+ g* ~" S7 I' r6 U7 F9 G4 `" z
在全球猖獗了几年后7 j% @' x, V' i6 a! a1 Q8 i
1 \; I" l {7 m0 s' N0 t, k3 ]9 ]( u/ C 今年居然罕见地下降了?
+ g% b+ a f- H% t
{2 L5 _7 m3 q: u6 ?$ C8 O/ l" m 根据网络安全公司SonicWall发布的2022年年中网络威胁报告,2022年1-6月,全球共记录了2.361亿次勒索软件攻击,同比下降23% 。
# U# d0 g* g) o) n( j# _ R6 m; ?5 \9 h1 x3 g! X
是黑客良心发现了吗?: h& w/ e2 z8 A( @' N: e
8 d' n1 t+ D( v' z& T
非也~
- M6 M; |4 K3 b% a* U$ U ?* Z5 m+ N$ L% ]1 {% a3 z% Z
SonicWall研究人员表示,比特币价格是勒索软件攻击频率的早期指标,2022年1至6月期间,比特币价格从4.8万美元跌至2万美元,加密货币价格暴跌促使网络犯罪分子不再使用勒索软件。
0 i' y/ S8 F) q( W7 V+ }8 G7 \! n$ s' v0 ]
此外,供应链问题、企业的安全标准提升、网络安全保险承保人更严格的监管和相关部门执法力度增强,都是可能造成勒索软件攻击下降的因素。
7 S' y8 L+ I9 W
; P1 W1 j. R) s 另一个我们不能掉以轻心的原因是,上半年勒索攻击的参照物是2021年创纪录的飙升情况(2021这一数字超过6.23亿次),如果没有2021年的异常值,今年的勒索软件比率在2017年到2020年期间呈稳步上升趋势。而且仅仅这半年的攻击量,已经超过了2017、2018、2019年各年的全年总数。8 H. p; U! k+ ?3 }, Y
& u. J( D3 D. \. v: W& r/ J, L 所以,现在判断勒索软件攻击式微还为时尚早。3 n3 H2 i. \( l3 \1 h9 v8 u
4 p" ? A8 w; |2 h
除了勒索软件攻击下降,2022年年中网络威胁报告还披露了另一重要趋势:全球物联网恶意软件增加了77%,达到5700万。
B; Z8 V1 J9 F+ T4 p
$ N* _+ A5 L! [, b3 i( w( U. ] 这是自SonicWall开始跟踪这些攻击以来的最高水平,仅低于2021年全年记录的6010万次。就受影响行业而言,每个行业的攻击量都出现了三位数的增长:金融增长了151%,医疗保健增长了123%,零售增长了122%,政府增长了114%,教育增长了110%。
/ ?6 q! a1 w9 r
v$ Y* A) D# [7 b' G i 
; o0 r+ q( h3 ]& C8 E, D$ H0 m: f0 X
时下物联网设备正变得流行,从客厅里的智能家电,到制造车间里OT(运营技术)与IT的融合,随着更多智能设备进入数字领域,黑客可利用的攻击面也越来越大。
9 O+ L5 C$ D, O# r- @
0 p, ]- J# K+ W7 d 大多数物联网设备缺乏内置安全性,默认密码较弱,难以改进,并在传统操作系统上运行。一旦物联网设备搭上网络,就可以从任何地方远程访问,包括办公室、数据中心、云、服务提供商、供应商和企业网络等。& G. z: U% M. ~/ n. ^/ l" S
9 N0 T$ P6 @- c/ g& u7 r
虽然每个单独的物联网设备只有少量的计算能力,但数百万台设备将流量引导到单个目标,将造就在线颠覆的强大工具。
- t5 a5 I/ @/ M* D1 }8 Z
5 A- I8 u o$ R 由于有如此多的物联网设备可用且在互联网上能够轻易找到,黑客可以使用僵尸网络进行DDoS攻击,或者以物联网设备为跳板引入恶意软件,随后利用这些恶意软件攻击更多的企业。
! C$ W+ ], ?! j0 j1 ^. e2 r" l; N% Z. |7 S
◆2016年10月,黑客利用一个由150万台网络摄像头组成的“僵尸网络”,发动了一场大规模的DDoS攻击,击垮了大半个美国互联网。
1 n% q& D: [2 }7 o8 A Y: L* @( m6 C# F8 c) F9 ~, r+ B1 E4 H, l3 H
◆2017年,黑客入侵了北美一家赌场的智能鱼缸,借此进入赌场内网并发现漏洞,最终窃取了大量客户数据。( I! l: f8 c4 z7 Q* e
# O A6 G3 W5 u) t5 D+ {$ @7 T ◆2018年,美国食品和药物管理局(FDA)召回了一家公司生产的大约46万个心脏起搏器,原因是这些心脏起搏器容易受到黑客攻击。
$ b; U1 I" H& H( g( J% g" |4 O2 m: T3 i
◆2020年6月,德国一家安全公司发现某信号灯控制器制造商的产品存在严重漏洞,黑客可以利用这个漏洞破坏交通信号灯,造成交通瘫痪甚至引发交通事故。& l: X: U8 w) K( G3 q
- u) \- H6 l! C; ^- v
万物互联时代,物联网设备激增给黑客大开方便之门,为避免在攻击中遭受损失,组织必须确保物联网设备及其连接到的网络尽可能安全,同时守好自身的数据。
/ J9 i0 v; A. U
2 j7 p) w, @* c% v/ P* U5 |) _6 @ 针对物联网设备,可以采取的措施包括:
o5 F, B, D0 T
f- \3 P. G: K ●加强设备监控和供应链管理$ I6 [4 K6 E: }4 g. ~. D0 t
7 |; C/ l9 H( A: d# K ●增强身份验证9 P7 B) L8 d) v" V% G! X% y
1 h+ ~0 A5 G$ r6 U/ q0 [! O ●加密所有存储和传输数据的功能
/ e8 ]0 o( u0 l3 W3 z9 L# i# n; _) u
●将物联网设备或系统与网络的其余部分隔离; ]2 G s" @3 ^. h6 B6 M
5 z' Q5 k2 D/ N ●确保应用补丁和安全更新等- t0 T; N2 U# d, s! a7 ]
" N. @6 v( `! w8 h+ `, e

+ h& n- ?6 R) T/ `! x: |- }& o# g0 \) v# _- i2 q1 z8 @* B
数据保护方面,建议企业使用离线备份并定期对数据进行更新和测试,以便在勒索软件攻击发生时,不必支付数据也能恢复网络。5 R; B5 k/ d+ V2 E0 e6 T* }* S% J# C, H
$ J E3 N$ j) a! r5 A 对于自身缺乏安全后盾的企业,您可以将守护数据的任务交给值得信赖的专业人士——戴尔科技集团作为全球领先的数字化解决方案供应商,以全面完善的解决方案和多种现代化手段帮助企业加强数据安全、筑牢安全根基(彩蛋:价值万元的数据安全咨询服务免费领,戴尔咨询专家助您从容应对网络威胁)。
1 o6 b A# m! r, \7 g- ~6 C- g9 s; P; K; Q# a7 A; a8 i
遭遇攻击不想付赎金?不想让业务停摆?让戴尔PowerProtect Cyber Recovery数据避风港解决方案扫除您的后顾之忧。% p8 m, S1 v! V
0 ~5 f: k+ ?5 P3 Z Cyber Recovery是市面上唯一符合Sheltered Harbor标准的解决方案,它由一对PowerProtect DD系统和Cyber Recovery管理主机组成。运行在管理主机上的Cyber Recovery软件通过启用或禁用CR存储区中PowerProtect DD系统上的复制以太网接口,来控制从生产环境流向存储区环境的数据流。& l) [2 s% a. G8 t" e
* O' [+ B# v7 |/ I
PowerProtect DD数据保护专用存储设备采用英特尔?Xeon?可扩展处理器,可以快速、安全、高效地保护和管理用户数据,并为多云工作负载实现简化和高效运营。9 i l2 c1 d% K; W" \, f8 x0 {
. R4 R, ~" Q0 H, X4 q
该方案通过Air Gap(气隙)技术,使得数据中心与Cyber Recovery之间的连接只有在数据复制期间连通,其他时间网络自动断开,从而对攻击者“隐身”,且所有的网络访问都是从Cyber Recovery单向发起访问,最大限度地减少网络攻击入侵Cyber Recovery 的风险。
q7 y' c4 h+ v* ^* W" p+ }" K) e
7 f. R0 C. [! }6 l 8 a# i- @& j- F" V T, U
% ^8 C; Z+ r/ @5 y! a4 ? 一旦生产系统的数据和备份数据遭遇勒索软件加密,Cyber Recovery还可迅速对数据进行隔离、清洗、扫描,基于干净的数据实现数据恢复和业务还原,提高数据保护和恢复的成功性,帮助企业构筑起数据安全的最后一道防线。
4 G) x% i R/ C) E M& _1 W+ ]& q% V L! j8 {* e+ n
在网络安全这场无穷无尽的攻防战中,戴尔科技集团永远是您值得信赖的合作伙伴,我们提供全面的网络弹性,助您安全地进行业务创新并实现突破。
1 _: e* U0 R1 h. v6 a
9 [) ?1 C# H7 a9 ]5 I; K: N |
|