查看: 193|回复: 0

[软件交流] 黑客动态播报|勒索软件攻击下降,但……

[复制链接]
发表于 2022-11-26 18:27:06 | 显示全部楼层 |阅读模式
  网络安全的头号噩梦
0 |+ S/ R2 s0 D8 f: G9 s6 W2 `2 z6 |) _# w3 [( X
  勒索软件攻击' l4 F6 T$ Y* E. `% T

& r. E- S% H7 H5 E( [  在全球猖獗了几年后$ l& Z2 e( C6 C) F

! v) ^1 Q" u) F4 k6 g2 }4 f  今年居然罕见地下降了?
2 s- A# w$ G7 U4 A  o- Q1 w/ Q4 m
  根据网络安全公司SonicWall发布的2022年年中网络威胁报告,2022年1-6月,全球共记录了2.361亿次勒索软件攻击,同比下降23% 。
6 i: I" o" ~8 }% j, p3 c1 Y; Y
  是黑客良心发现了吗?: \! Q$ z- O2 }! E/ E

6 e! E% R1 c& [  非也~
2 o5 M+ {. l7 z- J9 b& f: r6 J4 j) g& J& f; e/ R+ Q. x
  SonicWall研究人员表示,比特币价格是勒索软件攻击频率的早期指标,2022年1至6月期间,比特币价格从4.8万美元跌至2万美元,加密货币价格暴跌促使网络犯罪分子不再使用勒索软件。1 ]) ]0 T, S) @7 E
, y3 Z: A- j) k) @" {
  此外,供应链问题、企业的安全标准提升、网络安全保险承保人更严格的监管和相关部门执法力度增强,都是可能造成勒索软件攻击下降的因素。2 B/ Z1 F$ c/ K1 \# G* g

9 M8 [# m9 j( ^+ G  另一个我们不能掉以轻心的原因是,上半年勒索攻击的参照物是2021年创纪录的飙升情况(2021这一数字超过6.23亿次),如果没有2021年的异常值,今年的勒索软件比率在2017年到2020年期间呈稳步上升趋势。而且仅仅这半年的攻击量,已经超过了2017、2018、2019年各年的全年总数。/ A  N" ?+ m" Q

0 z1 P4 ]6 J6 Q8 n  所以,现在判断勒索软件攻击式微还为时尚早。0 u& U! \: r1 Q- ~4 @6 b: g4 j) p+ ^
' x) d/ r( M* m. T9 O( j# l
  除了勒索软件攻击下降,2022年年中网络威胁报告还披露了另一重要趋势:全球物联网恶意软件增加了77%,达到5700万。
* p: @, f( ?& X
& p3 ?, i, V# d( _* W2 ^  这是自SonicWall开始跟踪这些攻击以来的最高水平,仅低于2021年全年记录的6010万次。就受影响行业而言,每个行业的攻击量都出现了三位数的增长:金融增长了151%,医疗保健增长了123%,零售增长了122%,政府增长了114%,教育增长了110%。
/ F6 h& ?/ x. C2 C6 U  N- f; o2 R( N8 k- f4 @
  3 b1 q- R9 c* z4 k4 D+ D: y
% m# c5 m6 B2 Y, ~+ x! B
  时下物联网设备正变得流行,从客厅里的智能家电,到制造车间里OT(运营技术)与IT的融合,随着更多智能设备进入数字领域,黑客可利用的攻击面也越来越大。
0 a" v& o8 I0 {5 M( _* b3 D9 F9 d- v  a
  大多数物联网设备缺乏内置安全性,默认密码较弱,难以改进,并在传统操作系统上运行。一旦物联网设备搭上网络,就可以从任何地方远程访问,包括办公室、数据中心、云、服务提供商、供应商和企业网络等。
9 k; i6 X1 Q9 x* f# f1 _$ a! G. s7 Z( Y
  虽然每个单独的物联网设备只有少量的计算能力,但数百万台设备将流量引导到单个目标,将造就在线颠覆的强大工具。
! R% q( p0 G0 S* Z, s- O7 E; @. O5 B, @1 s2 l; F; ~7 d( R- {# u- C
  由于有如此多的物联网设备可用且在互联网上能够轻易找到,黑客可以使用僵尸网络进行DDoS攻击,或者以物联网设备为跳板引入恶意软件,随后利用这些恶意软件攻击更多的企业。, Q/ T0 ]) k  \" i. U6 N
3 F9 s0 N1 m7 f# |+ V7 f
  ◆2016年10月,黑客利用一个由150万台网络摄像头组成的“僵尸网络”,发动了一场大规模的DDoS攻击,击垮了大半个美国互联网。
' e3 ], m2 V; d2 h/ F+ U1 B9 [2 g  m% c# ?! J+ S9 X! S
  ◆2017年,黑客入侵了北美一家赌场的智能鱼缸,借此进入赌场内网并发现漏洞,最终窃取了大量客户数据。0 w4 [9 y" b) t1 \2 v2 `+ e

; Z- w+ _; I; h9 i1 |  ◆2018年,美国食品和药物管理局(FDA)召回了一家公司生产的大约46万个心脏起搏器,原因是这些心脏起搏器容易受到黑客攻击。: |7 F6 C+ n$ N( @

3 ?  h; {+ Y0 Z% l# p# ?6 h9 G  ◆2020年6月,德国一家安全公司发现某信号灯控制器制造商的产品存在严重漏洞,黑客可以利用这个漏洞破坏交通信号灯,造成交通瘫痪甚至引发交通事故。
- G. L( |8 y3 P7 O9 t. t- |0 y+ o2 v
  万物互联时代,物联网设备激增给黑客大开方便之门,为避免在攻击中遭受损失,组织必须确保物联网设备及其连接到的网络尽可能安全,同时守好自身的数据。1 W7 p7 v8 D( Y+ ~. u8 y
, m9 ^' D: v5 h6 B
  针对物联网设备,可以采取的措施包括:$ u4 @2 U. M" M9 q( A

0 ?# Q/ l$ N, K/ A1 l5 K  ●加强设备监控和供应链管理9 v; V2 b' t2 ?- p8 z; Y5 S4 d0 L. g
, S3 A) k- i, W6 |
  ●增强身份验证- L1 S$ h; X) x; A- a
# {1 M/ F+ ^. v# q
  ●加密所有存储和传输数据的功能
" u' K. K  u# O0 |( N$ Y+ j! @, t0 R. l' t- K( Z
  ●将物联网设备或系统与网络的其余部分隔离
, B7 S; y9 R, Z( q3 O. ]2 L; a6 P
  ●确保应用补丁和安全更新等
/ S& t( n6 k6 o2 w9 t+ u
! q  ~9 i3 G* Y! n$ G9 s  
  s4 N: a3 P: g7 ]
$ v5 N+ O) G% ]2 u4 ?  数据保护方面,建议企业使用离线备份并定期对数据进行更新和测试,以便在勒索软件攻击发生时,不必支付数据也能恢复网络。
9 S; x8 e: V0 i, n! O7 A& m/ b
  对于自身缺乏安全后盾的企业,您可以将守护数据的任务交给值得信赖的专业人士——戴尔科技集团作为全球领先的数字化解决方案供应商,以全面完善的解决方案和多种现代化手段帮助企业加强数据安全、筑牢安全根基(彩蛋:价值万元的数据安全咨询服务免费领,戴尔咨询专家助您从容应对网络威胁)。
) L& ?: P$ u4 O; o7 @. e+ j& z3 ~, R5 a$ M: D
  遭遇攻击不想付赎金?不想让业务停摆?让戴尔PowerProtect Cyber Recovery数据避风港解决方案扫除您的后顾之忧。
: \' ?& V( u" i; {9 R9 S/ n- I2 r7 ?% ]4 O; b9 ~* j, W/ F
  Cyber Recovery是市面上唯一符合Sheltered Harbor标准的解决方案,它由一对PowerProtect DD系统和Cyber Recovery管理主机组成。运行在管理主机上的Cyber Recovery软件通过启用或禁用CR存储区中PowerProtect DD系统上的复制以太网接口,来控制从生产环境流向存储区环境的数据流。: x" V6 Y* s( k4 }
: F( U  _* H$ {4 _4 {) B0 }$ o2 }. z
  PowerProtect DD数据保护专用存储设备采用英特尔?Xeon?可扩展处理器,可以快速、安全、高效地保护和管理用户数据,并为多云工作负载实现简化和高效运营。+ ]$ z4 B+ U$ n+ A( f' E! y+ R5 a* }
0 _( u" v4 g, {! c: k* a5 Y
  该方案通过Air Gap(气隙)技术,使得数据中心与Cyber Recovery之间的连接只有在数据复制期间连通,其他时间网络自动断开,从而对攻击者“隐身”,且所有的网络访问都是从Cyber Recovery单向发起访问,最大限度地减少网络攻击入侵Cyber Recovery 的风险。
6 N$ n5 I9 a+ R3 Q- B
9 n8 N" v, k5 b6 \  Y  
$ G' w& o% R; z6 p
: G+ D" w  l- a; a0 ?' p$ j  一旦生产系统的数据和备份数据遭遇勒索软件加密,Cyber Recovery还可迅速对数据进行隔离、清洗、扫描,基于干净的数据实现数据恢复和业务还原,提高数据保护和恢复的成功性,帮助企业构筑起数据安全的最后一道防线。7 \+ M! s9 y$ b# G
. ~5 e( y; v: w1 j* q( N) j- s: B
  在网络安全这场无穷无尽的攻防战中,戴尔科技集团永远是您值得信赖的合作伙伴,我们提供全面的网络弹性,助您安全地进行业务创新并实现突破。
* N4 o% p3 z& w" h/ j1 v
8 v( n2 h8 I; t( R7 ?

本版积分规则

手机版|Archiver|网站地图|

闽公网安备 35030402009042号

©2012-2013 Ptfish.org 版权所有,并保留所有权利。 闽ICP备13000092号-1
网上报警
郑重免责声明:莆田强势社区(ptfish.org)是非商业性网站,不存在任何商业业务关系,是一个非盈利性的免费分享的社区。
本站部分内容为网友转载内容。如有侵犯隐私版权,请联系纠正、删除。本站不承担任何法律责任!
本站为网友转载出于学习交流及传递更多信息之目的,并不赞同其观点的真实性。
GMT+8, 2025-4-30 05:44, Processed in 0.058648 second(s), 20 queries, Gzip On.
Powered by Discuz! X3.4 Licensed Code ©2003-2012 2001-2025 Comsenz Inc. Corporation
快速回复 返回顶部 返回列表