您现在的位置是:物联网 >>正文
勒索软件的兴起:驱动因素探索
物联网59747人已围观
简介勒索软件攻击持续占据头条新闻,“Lapsus$”和“Conti”等组织频繁出现在一系列令人震惊的事件中。勒索软件攻击总是有新的发展趋势,让网络安全专业人员不得不保持警惕。勒索软件攻击已成为网络攻击者使 ...
勒索软件攻击持续占据头条新闻,勒“Lapsus$”和“Conti”等组织频繁出现在一系列令人震惊的索软事件中。勒索软件攻击总是兴起有新的发展趋势 ,让网络安全专业人员不得不保持警惕。驱动勒索软件攻击已成为网络攻击者使用和利用高敏感信息获取非法利益的因素最有效手段 。
勒索软件攻击兴起的探索原因:受损的证书
窃取数据最常见的方法是泄露密码 。据 Verizon 称 ,勒81% 的索软网络犯罪以窃取或猜测证书为起点 ,香港云服务器这对所有组织来说都是兴起一个巨大的漏洞 。
仅凭用户名和密码,驱动你将永远无法真正知道谁在使用它们 。因素黑客在获取系统、探索设备或网络的勒访问权限时,会特别针对弱密码和已经泄露的索软密码 。
如何应对:确保信息安全的兴起最佳方法之一是使用多因素身份验证方法和更强大的防病毒保护,同时确保你在其他地方养成更智能的密码习惯。免费模板
应用程序漏洞
还记得 2021 年 7 月的 REvil 勒索软件攻击数字供应链事件吗?在此事件中 ,勒索软件团伙利用了一个面向公众的互联网应用程序中的漏洞,并利用它向数千个供应链合作伙伴组织传播恶意软件。同样危险的是影响 Microsoft Windows Print Spooler 服务的 PrintNightmare 漏洞。这有可能让攻击者控制受感染的计算机 。
诸如此类的应用程序零日漏洞是勒索软件组织正在利用的主要攻击媒介。云计算
如何应对:补丁管理应该是每个在线业务的重中之重 。
基于风险的漏洞管理是识别最有可能被利用的漏洞并立即采取行动的关键 。
人为因素
人为因素与近年来的大多数数据泄露有关已经不足为奇了。Verizon 2022 年数据泄露调查报告 (DBIR ) 显示,超过 80% 的数据泄露是由人为错误、社交攻击 、滥用或这些因素的建站模板组合造成的。
简而言之,如果您发现黑客获得了对你组织系统的访问权限 ,这并不一定意味着你公司的网络存在安全问题 。这可能是因为人们点击恶意 URL 或在公共场所分享敏感信息。
如何应对:组织有责任采取措施对自己和员工进行教育 ,让他们了解攻击者用来获取敏感信息的一些常见方式 。因此,员工培训至关重要。
网络钓鱼
为了发起勒索软件攻击 ,网络攻击者经常使用声称来自业务合作伙伴、模板下载客户或其他已知联系人的网络钓鱼电子邮件或鱼叉式网络钓鱼电子邮件 。据报道,99% 的电子邮件攻击依赖人工输入才能成功,这意味着网络钓鱼攻击是恶意黑客活动中最重要的因素。
如何应对:如果你正在寻找提升或改进网络安全计划的方法 ,可以从以下方面着手:
确保网络和计算机更新建立系统,例如双因素身份验证尽可能使用加密对员工进行有关威胁的培训僵尸网络
僵尸网络是一种网络攻击机制,允许黑客同时控制多个受恶意软件感染和连接互联网的设备/计算机 。亿华云该设备网络可以通过命令和控制服务器向该组发送指令进行远程控制。
一些僵尸网络已被用作某些勒索软件威胁的初始访问点 ,包括来自 Conti 组织的攻击 。
如何回应 :
检测和分析流量异常使用机器人管理解决方案立即阻止机器人实施速率限制确保你的公司做好准备在与病毒、僵尸程序、垃圾邮件和所有你无法控制的不需要的软件作斗争时,你并不孤单。防止勒索软件攻击的最佳方法是在所有应用系统和网络设备上安装措施 ,以保护网络在黑客感染之前免受损害。
Web 应用程序防火墙 (WAF)是防止网站或应用程序受到恶意软件或其他网络威胁危害的一种可选择的解决方案 。
完全托管的 WAF 旨在保护 Web 应用程序免受扫描程序可能无法有效检测到的各种漏洞的影响。WAF 有两个主要功能 :
保护你的网站免受不良流量或 DDoS 攻击帮助验证你获得的访问者是人而不是机器生成的。新的威胁可以战胜过时的安全解决方案,因此创新企业应该寻找更先进的技术解决方案 ,为用户 、客户和企业提供最安全的环境。
原标题:Rise in Ransomware: Exploring the Driving factors
作者:Vinugayathri Chinnasamy
链接 :https://www.infosecurity-magazine.com/blogs/rise-in-ransomware-driving-factors/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/776a999214.html
相关文章
多集群Kubernetes管理和访问
物联网译者 | 李睿审校 | 孙淑娟人们可以想象有这样一座巨大的堡垒,这个堡垒有厚重的墙壁、坚固的大门,以及瞭望塔和护城河,以免受攻击。堡垒有多层防御可以阻止攻击者,虽然攻击者可能会游过护城河,但必须翻越高 ...
【物联网】
阅读更多Win10备份系统教程(使用系统备份功能,轻松应对数据丢失风险)
物联网在当今数字化时代,数据安全变得尤为重要。突发意外事件或计算机故障可能导致重要文件和个人数据的永久丢失。为了避免这种风险,Win10的备份系统功能成为保护数据的重要手段之一。本文将为您详细介绍Win10 ...
【物联网】
阅读更多英伟达50亿美元收购英特尔股份:芯片巨头联盟震撼硅谷
物联网黄仁勋昨天在发布会上说了一句话:"这一历史性合作将英伟达的AI和加速计算能力与英特尔的CPU及庞大的x86生态系统紧密结合——融合了两大全球领先平台。"50亿美元,这不是小数目。但仔细想想,这背后的意 ...
【物联网】
阅读更多