未来的勒索软件攻击是什么?企业如何实现自身的安全防护?
勒索软件在过去,勒索软件逐渐成熟——从最初相对简单的病毒,到现在有能力削弱全球医疗保健系统、干扰燃料供应链或破坏交通基础设施。它对恶意行为者的巨大吸引力在于其简单易操作。勒索软件攻击无需特别复杂的操作即可实现大规模破坏,同时为犯罪分子赚取丰厚的赎金。出于这个原因,此类攻击的数量未来仍将加速增长。
最近,英国情报机构GCHQ据披露,2021年,英国企业数量成为勒索软件攻击目标的两倍。事实上,勒索软件攻击如此危险的部分原因是它们将继续发展和演变。本文探讨了勒索软件在未来几年变得更加危险和破坏性的三种方式,以及组织保护自己免受此类攻击的最佳实践方案。
趋势1:勒索软件将使用物联网作为攻击入口
如今,物联网设备无处不在,Gartner预计到今年年底,物联网设备数量将超过250亿。许多设备可以作为恶意行为者非法尝试的攻击入口。在许多情况下,物联网的错误配置(如未更改的默认设置,或仍在使用不必要的服务)将使设备暴露在危险之中。
研究结果显示,研究人员在18个月内为14人TCP/IP在协议栈中发现了97个漏洞,涉及远程代码执行和拒绝服务(DoS)攻击和敏感信息获取。这些漏洞影响了数百种产品,研究人员估计约有30亿台设备容易被黑客攻击。
物联网设备被用作攻击入口的风险是肯定的。
缓解建议:
- 要适当保护自己免受此类威胁的企业,需要确保他们对所有设备都有全面的可见性,并了解相关风险。毕竟,企业不能保护他们看不到的东西。
- 然后,他们可以确保采取纠正措施,如改变默认设置(包括密码)和禁止不必要的服务,以保护自己免受常见漏洞的侵害。
- 此外,网络分段是最强大、最有效的方法之一,可以确保恶意犯罪者不能利用设备的漏洞对整个 企业造成严重损害。
趋势2:勒索软件将越来越多地针对第三方软件
恶意行为者并不总是直接攻击企业或其系统。越来越多的黑客瞄准供应链软件,包括远程监控和管理软件(如Kaseya和SolarWinds),或者通过使用“内存计划”(Project Memoria)广泛发现TCP/IP堆栈漏洞。几十年来,第三方软件中的一些潜在漏洞尚未修复,攻击者将继续使用它们来破坏和控制设备。
成为这种攻击的受害者面临着很高的风险水平。然而,由于第三方设备或软件制造商与使用它们的公司共同承担解决这些漏洞的责任,企业可能完全保护自己。
缓解建议:
- 就供应商而言,他们应该在产品开发周期中包括软件验证,并制定一个明确的过程来解决任何新发现的漏洞(给客户带来风险)。
- 作为这些产品的最终用户,企业需要表现出高度的主动性,使用强大的设备可见性和控制工具来保护自己免受这些漏洞的影响,并在攻击后尽可能减少影响。
趋势3:勒索软件将专注于操作技术
过去,许多企业并没有认真考虑运营技术(OT)网络安全问题。但发生在2021年Colonial Pipeline网络攻击事件极大地颠覆了这种认知。Colonial Pipeline在事件中,运营商被迫完全关闭它OT环境防止黑客在设备上移动,导致美国发生重大石油危机。Colonial Pipeline被迫支付约500万美元权限,被迫支付约500万美元的赎金。这一事件也成为近年来最具破坏性、最有利可图的网络攻击之一。
事实证明,OT系统遭受攻击比IT系统要糟糕得多,因为它们可以暂停恶意行为者的运营,几乎立即停滞不前。一旦锁定在系统之外,除了交付赎金外,几乎没有企业能够扭转这种局面。
缓解建议:
对于勒索软件,预防明显优于治疗。正确保护他们OT为了削弱攻击者在网络中横向移动的能力,并将漏洞控制在受影响的设备中(理想状态),企业需要加倍努力进行网络分段和可见性工作。
未来勒索软件攻击
现实是,上述勒索软件的未来趋势实际上已经到来。鉴于近年来恶意行为者的成功,物联网设备、第三方软件和操作技术的攻击数量只会继续增加。但好消息是,企业不必等死。每个公司都可以采取一些明确有效的步骤,尽量减少成功的网络攻击对其系统造成严重损害的可能性。
- 为了确定其网络安全盲点可能在哪里,企业需要确保它们对连接到其网络的所有设备都有全面的可见性。
- 然后,他们需要确保这些设备符合最新的安全标准,改变默认设置,禁止不必要的服务。
- 为提供最佳保护,公司应进一步制定严格的网络安全政策。
- 最后,企业应利用网络分段的力量来限制潜在攻击的影响。
虽然没有人能告诉我们未来的网络攻击会是什么样子,但如果企业积极加强他们的网络防御能力,他们将能够应对未来不可避免的勒索软件攻击。