研究人员发现,勒索软件的渗透和激活之间的时间大大缩短。Secureworks最近 的一项研究表明 ,网络犯罪分子在首次访问受害者系统后部署勒索软件所需的时间已缩短至 24 小时。在所检查的案例中,近 2/3 的攻击者在 24 小时内发起攻击,10% 的攻击者在不到 5 小时内发起攻击。往年,这个周期要长得多——2022年平均为4.5天,2021年平均为5.5天。
值得注意的是,2023 年 24 小时比率保持稳定,并且不依赖于特定勒索软件变体或网络犯罪团体。
在某些情况下,如果犯罪分子在激活恶意代码之前从系统导出数据,攻击时间就会增加。这种方法被称为“双重勒索”,但并不经常使用。微软的年度报告显示 ,去年此类案件仅占所有勒索事件的13%。
Secureworks 还指出,现代活动变得不像过去那么复杂。“网络安全行业在识别勒索软件攻击之前的活动方面取得了重大进展。例如,这就是Cobalt Strike等程序的使用,”专家说。
攻击的加速可能是由于勒索软件即服务 (RaaS) 的流行。更有经验的黑客为新手犯罪分子提供现成的工具,这反过来又使黑客攻击过程更快、更高效,同时也增加了攻击次数。
还有其他方法。尽管专家认为基于人工智能的先进自动化攻击很快就会出现,但大多数事件的发生都是由于公司本身的疏忽造成的。主要是通过未修复的漏洞。
攻击者开始越来越多地使用窃取的凭据来访问目标系统 – 最近,分析人员记录了信息窃取程序的高度活动。仅在俄罗斯市场,其数量就增至 700 万,而去年同期为 290 万。
32% 的活动中使用了这两种方法。
通过网络钓鱼电子邮件传播恶意软件仍然是一种流行的策略,占渗透率的 14%。
此事也为广大企事业单位敲响了警钟,尤其随着数字化浪潮来袭,但广大企事业单位的安全运营防护却并未跟上步伐,因此面临“安全风险看不清”、“安全事件难处理”、“安全应对跟不上”等多个安全痼疾。
基于以上“顽症”,360以数字安全托管运营服务为核心的勒索防护方案,通过“事前预防-事中拦截-事后溯源”的安全策略,让企业再也无惧勒索病毒:
01快速甄别 封堵“祸”源
正是由于勒索攻击的不可逆性,“事前预防”是以360数字安全托管运营服务为核心的勒索防护方案的重要一环。
方案中的360终端安全检测与响应系统(360 EDR)可检测终端的脆弱性,包括终端存在的弱密码、系统漏洞、风险配置等,减少勒索软件的进入途径;同时,可提供无感知桌面文档自动备份机制,可对日常编辑的文件进行及时备份,当勒索发生后,能有效保护备份区的文件不被加密。
02强强联合 筑牢防线
然而安全设备产生的告警,仅仅是复杂的攻击链其中一环,只有关联每一步攻击行为,才能发现真实攻击意图,最终快速定位和研判攻击。
该方案通过EDR组件检测已知勒索、发现未知勒索和备份恢复数据,与沙箱进行协同联动,筑牢勒索防护的最后一道防线。同时,借助360 XDR一体机分析总结众多勒索加密的普遍行为,定义异常加密动作的监控与判断方式、触发报警条件及处置动作,提高勒索攻击的识别与防御效果。
03层层剖析 厘清资产
当勒索攻击发生后,该方案不但能删除勒索软件,恢复受篡改的文件,还能利用多设备互相关联和印证进行攻击溯源分析,将用户业务与云、管、端告警和情报结合,还原勒索攻击全貌,对非法者的攻击路径进行层层剖析,在最短时间内还原出完整的攻击链路图,帮助用户厘清受影响的资产,为客户提供全面、专业的分析结论并提出针对性建设意见。
据统计,自上线后,该方案帮助客户实现云地协同7*24小时持续监测,释放运营压力的同时,响应处置效率提升至以“分钟”为单位,平均5分钟响应、2小时闭环。
360数字安全托管运营服务

评论