paint-brush
双重勒索勒索软件攻击对企业的影响及缓解措施经过@ndukajohn
660 讀數
660 讀數

双重勒索勒索软件攻击对企业的影响及缓解措施

经过 Nduka John7m2022/07/25
Read on Terminal Reader
Read this story w/o Javascript

太長; 讀書

2019年,全球经历了一种新的勒索软件攻击方式——双重勒索。这次攻击是由一个恶意组织发起的——__[The Maze,针对的是一家安全公司 Allied Universal。 Maze 组织要求 350 万美元作为赎金,否则他们将泄露剩余 90% 的数据。医疗保健部门的双重勒索增加了 650%,而食品服务增加了 450%。其他部门也很容易受到这种攻击,而且随着 RAAS 的参与,造成的损失不断增加。

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - 双重勒索勒索软件攻击对企业的影响及缓解措施
Nduka John HackerNoon profile picture


勒索软件攻击已经存在了一段时间,安全专家已经与它进行了激烈的斗争。他们提供了降低这种攻击发生率的方法关于个人和企业。然而,恶意行为者的技术也在以同样的速度发展,以继续造成损害。


2019年,全球经历了一种新的勒索软件攻击方式——双重勒索。这次攻击是由一个恶意组织发起的——迷宫,针对安全公司 Allied Universal。这家安全公司 10% 的被盗数据后来被公之于众,作为威胁行为者对违规行为的警告。 Maze 集团还索要 350 万美元作为赎金,否则他们将泄露剩余 90% 的数据。


2020 年还见证了 REvil、Ragnar-locker 和 Lock bit 等恶意团体加入迷宫,成功参与了对企业的破坏性利用。已经超过1200家企业已成为这种策略的受害者,其成本约为2021 年 200 亿美元预计到 2031 年将耗资 2650 亿美元。其中一家公司是大型 IT 服务提供商 Cognizant。公司亏损约7000万美元攻击,历史上最致命的之一。


什么是双重勒索勒索软件攻击

在双重勒索勒索软件攻击中,恶意行为者未经授权访问网络以提取和加密数据,以期获得赎金。与单纯的勒索软件攻击相反,这种方法降低了备份数据的影响。攻击者现在利用提取的数据向受害者施压。如果受害者拒绝遵守,他们甚至可以发布数据或出售给竞争对手。


成功执行后,双重敲诈后果不可原谅。受害者要么面临威胁行为者的经济损失,要么面临合规和公众污损。


2022 年,这种攻击程序仍在上升。根据Zscaler Threatlabz 报告,医疗保健部门的双重勒索增加了 650%,而食品服务增加了 450%。此外,其他部门也很容易受到这种攻击,并且随着 RAAS 的参与,造成的损失不断增加。


双重勒索勒索软件攻击如何工作

双重勒索勒索软件攻击从被动攻击开始,变成破坏性的主动攻击,如数据加密和 DDOS。这些攻击的顺序始于攻击者必须通过任何攻击媒介访问公司系统的过程。


攻击媒介可以是社会工程或编程,包括网络钓鱼、远程桌面服务器上的暴力破解、恶意软件、漏洞利用等。


演员进入系统后,通过横向移动进行侦察攻击。在这个阶段,它仍然是一种被动攻击,因为攻击者伪装成原始用户以逃避检测并为他们的潜在攻击获取有价值的信息。


当恶意行为者收集到有价值的数据时,他会泄露数据并部署恶意代码,从而对数据进行加密。


双重勒索勒索软件攻击对企业的影响

IB 组在他们的报告中, 2021/2022 年高科技犯罪趋势,表示双重勒索勒索软件攻击的损失增加了约 935%。这些损害对受影响公司的影响可能很大,具体取决于它们的规模。更重要的是,这些企业的恢复时间取决于它们的响应速度和攻击的深度。


品牌污损

由于数据泄露和 DDOS,企业冒着品牌受损的风险。 Travelex,一家旅行社,看到它的声誉在REvil攻击在2019年的除夕。


在中断服务导致客户陷入困境后,REvil 还威胁说,如果该公司拒绝支付赎金,他们将发布泄露的数据。这里的双重勒索勒索软件攻击是毁灭性的,因为即使 Travelex 遵守恢复服务并防止数据泄露,违反机密性和 DDOS 也损害了他们的声誉。


资金损失

企业依靠备份数据来避免因勒索软件事件而损失大量资金。然而,在双重勒索的情况下,这仍然非常有效的机会很低。


攻击者现在利用泄露的数据;被黑客入侵的公司将被要求支付价值数百万美元的赎金,否则他们的敏感信息将在公共领域泄露。由于这些公司的宝贵数据向公众公开,他们可能会被处以巨额合规罚款,就像2017 年的 Equifax .


更重要的是,那些不屈服于需求的企业在卖空时可能会失去股票的价值。根据联邦调查局网络部门的咨询——私营行业通知,这种方法是 2020 年由一名 Revil Ransomware 成员在一个黑客论坛中引入的。攻击者无情地使用这种手段来促进敲诈勒索。因此,一旦遭受这种形式的攻击,组织必然会损失巨额资金。


第三方合作伙伴的漏洞

由于攻击者可以完全访问企业网络,他们可以升级对合作伙伴和消费者数据的访问。有了这个,威胁参与者可以窃取这些数据并要求合作伙伴或消费者勒索赎金。


这个事件的一个例子是Vastaamo 黑客——访问数据的患者需要支付赎金。另一个是事件REvil 向 Apple Inc. 发出警报。支付5000万美元的赎金。由于与 Quanta Computer Inc. 的宝贵信息被泄露,Apple 很难做到这一点。


双重勒索勒索软件攻击的普遍性

由于双倍勒索方法的成功,它的使用量增加了两倍。 Titaniam 勒索软件研究报告,记录到 2022 年数据泄露的峰值约为 106%,攻击者的成功率达到 60%。可能性倾向于有利于恶意行为者,没有企业可以免于被黑客攻击或再次被黑客攻击。


宝贵员工流失

这一事件的恶劣影响可以确保企业失去大部分有价值的员工。根据 2022 Cybereason 勒索软件报告, 40% 的企业因遭受攻击而被解雇或辞职而失去员工。


一些大大小小的企业因为资金损失惨重而无力支付工资而失去员工。在某些情况下,资金的高额损失是因为攻击者要求双倍赎金。


另一方面,这可能是因为他们的股票在接触纳斯达克等平台上的重要信息后下跌。


减轻双重勒索勒索软件攻击

随着双重勒索勒索软件攻击的增加,您不必等到攻击后才采取行动。主动性是对抗这种攻击的最佳方式。虽然它可能不会消除渗透企业的机会,但它会将机会降至最低。此外,它可以最大限度地减少违规情况下的损失。


应用零信任政策

企业允许个人获得对其网络的特权访问,甚至可以访问最敏感的区域。发生这种情况时,他们会将架构置于勒索软件攻击的脆弱点。


企业必须通过限制对其网络的访问来实施零信任政策。他们必须将其网络中的所有元素(包括内部人员)视为可能的威胁。在授予访问权限之前,应该对元素进行强制身份验证。


另一个建议是为所有授予的访问权限创建一个网络分段。这种做法将限制恶意软件的传播。


加密数据

使用这一系列攻击的恶意行为者的压力点是,他们已经泄露了您的数据,并且如果您拒绝支付赎金,他们可以将其发布。但是,企业可以通过从一开始就加密其数据来领先一步。


通过加密您的数据,您拒绝了恶意行为者访问您的数据,从而降低了他的议价能力。威胁行为者不能再以数据泄露为威胁;他能做的最糟糕的事情就是双重加密你的数据。


离线备份

双重勒索使脱机备份似乎成为缓解恶意行为的效率较低的选项。尽管如此,如果您练习数据加密,离线备份可以使您的公司免受损害。这样,即使攻击者对您的数据进行双重加密,您也可以离线回退到备份的数据。


员工教育

covid 19 的出现见证了远程工作的比率飙升。现在,更多员工可以通过外部路由器访问敏感网络。虽然这种发展使工人的生活更轻松,但也给他们的雇主带来了更多的脆弱性。


攻击者利用一些员工的无知来进行攻击。甚至员工也可能是无意的威胁;然而,这可以通过提高敏感性来避免。建议企业加强对勒索软件攻击及其影响的内部意识。


评估您的网络并修补漏洞

企业根据其基础设施的规模以两种方式评估其网络中的漏洞。他们可以通过渗透测试员进行漏洞评估或模拟。有了这个,他们可以发现任何使潜在攻击变得容易的安全漏洞和错误配置。


快速修补所有漏洞并进行必要的安全更新也很重要,否则所有努力都是徒劳的,就像 Travelex 的情况一样。在 REvil 攻击之前,安全研究员 Kevin Beaumount 表示, 在一些组织的网络中发现了漏洞自 2019 年 8 月以来。然而,Travelex 不愿意修补它,因此他们垮台了。


监控数据日志

企业可以使用工具观察其网络中的数据包活动,这些工具会在发生异常情况时向他们发出警报。通过监控数据日志,您可以立即发现恶意软件攻击并在其升级之前将其切断。


结论

虽然企业和网络安全专业人员正在尽最大努力保护他们的基础设施,但勒索软件攻击者正在加倍努力使这项工作变得乏味。


除了双重勒索之外,勒索软件攻击者使用的其他策略还包括三倍勒索和四倍勒索。网络安全专家必须更新他们的知识和技能来解决这个问题。


此外,企业应该更加专注和专注于他们的安全基础设施。他们必须接受最新的安全趋势并在其组织中实施。