勒索软件在全球范围张开了利爪。
数据显示,仅2019年,企业级别的勒索案件比例上升了12%,涉案金额逾115亿美元。随着近年来犯罪分子不断开发新手段渗透IT环境、截获数据,勒索软件受害者不断攀升。
近期,随着新型冠状病毒在全球爆发,勒索软件的攻击势头也呈现出上升和频率增加的趋势。企业、学校等组织纷纷进入办公、教学的“云时间”,勒索病毒也改头换面成“疫情追踪应用”甚至“世卫组织健康指南”进行钓鱼攻击。而特殊时期“云办公”的分散性,无疑增加了勒索软件对组织及其雇员的威胁。
抗疫期间持续作恶的勒索软件,在2020年进入了一个新的十年。勒索软件将在未来呈现怎样的变化趋势?企业与机构又该如何应对挑战?这些问题成为了摆在无数组织面前的现实议题。
趋势一:公共部门、医疗业及制造业将成勒索软件的头号目标
不同于“绿箭 (Ryuk)”和“想哭 (WannaCry)” 等勒索软件借助大规模攻击,以网罗大量受害者的形式坐收回报,未来我们将看到勒索软件变得更具针对性,着重攻击那些可获得“最高投资回报”的行业。
其中,公共部门、医疗业和制造业极有可能成为勒索软件的头号目标。无论是公共部门、医疗业还是制造业,均在日常运营中极其依赖关键任务信息,如果勒索攻击使其基本服务中断,组织将没有太多时间进行周转斡旋,对黑客而言,这些行业支付赎金的可能性更大,“投入产出比”更高。
趋势二:知识产权——勒索软件黑客的下一标的
一家公司在市场立足后,下一步战略往往是多元化发展以增加收入。同理,勒索软件攻击者也期望创造新的数据渗透技术以提高利润收入。2020 年起,集数据锁定及数据渗透功能于一体的勒索软件的变种或将出现,并对最有利可图的数据——知识产权 (IP),发起攻击。
勒索软件曾以绕过防御并尽可能多地加密数据为主要目标,但换个角度看,如果勒索软件可以阻止某一组织获得产品原型、示意图或设计稿等信息,那他们也可选择盗取信息,通过转手竞争对手而获利。自此,勒索软件所引发的问题,不再仅限于数据访问被拒,亦涵盖数据泄露。
随着针对知识产权数据攻击行为的日渐增加,企业采用正确的数据保护手段以保障业务关键型数据也变得刻不容缓。
趋势三:社交骗局攻击愈演愈烈,辐射更广泛的供应链
社交骗局一直是网络罪犯的拿手好戏,黑客常常通过诱骗员工共享信息或下载其恶意软件的方式,获得抓取公司数字资产所需的凭据。自2020年起,我们或将看到专门贩卖被盗凭据的二级市场萌芽,使得网络罪犯能够更加快速、轻松地远程访问企业系统。
此外,勒索软件攻击者将越来越有针对性地攻击相邻目标以及其他可以访问目标受害者系统的账户,而非组织的现有雇员。这些相邻目标可能包括外部承包商、合作伙伴和协议供应商等。
为应对相邻目标攻击的难题,IT 和网络安全团队需在采购中发挥更大的效用,在与新供应商开展合作前,组织必须确认对方是否具备一定的数据保护能力。在这一趋势的影响下,数据责任将不再只是组织内部的议题,还将渗透至合作伙伴的选择中。
面对勒索软件的发展新趋势,Veritas建议,企业与机构需从以下五方面入手,构筑自身“防御力”。
本文作者:Veritas公司大中华区技术销售与服务总监 顾海巍
本文由 计算杂谈 作者:云中子 发表,转载请注明来源!