刚刚过去的2018年爆发的
网络安全事件数不胜数,越来越多的企业已严重意识到网络安全对企业的重要性,很多企业已采取了一定的措施来预测黑客、病毒等的攻击。我们刚迎来了2019年,为了防止自己的企业受到攻击,我们不得不提前了解2019年网络威胁的趋势。
根据SophosLabs2019 威胁报告的研究,网络犯罪分子已经恢复使用老派的手动黑客攻击策略,以提高勒索特定目标的效率。2019年网络威胁趋势之一就是:攻击趋向目标型和手动化。
勒索软件攻击并不新鲜,但如CryptoLocker或WannaCry等众所周知的攻击,都是利用机会主义和无差别攻击的威胁。为了渗透目标,它们会使用简单的自动化功能,例如透过电子邮件向大量潜在受害者发送设有陷阱的附件。
不过,SophosLabs在2018 年间发现最引人注目的创新手法,看起来更像是反自动化而行,亦即手动控制。手动部署攻击耗时且无法大范围发动,但很难侦测,因为它不一定遵循可预测的模式,而且很难阻挡,因为攻击者可以随时调整方法。SophosLabs总结了这种手动做法的优点:这种目标性攻击的行为,基本上是无法预测的,而且攻击者可以对防御措施作出反应。
研究这种攻击手法有多成功的完美案例是SamSam勒索软件,Sophos研究人员发现,截至2018 年6月的两年半内,某团体或个人使用SamSam勒索软件成功地勒索了共600万美元。2016年12月,该团体或个人似乎已经发现搭配目标性和手动的高效率勒索软件套件是可持续的。SamSam比其他大肆散播的勒索软件更成功,因为发动攻击者获利更丰。SamSam每次攻击得手的费用高达50,000美元,比常见的GandCrab勒索软件多得多(仅得手400 美元赎金)。
SamSam得手的总金额超乎想像是因为成功率高,而主要原因在于采用手动攻击。受害者很可能是因为他们使用Windows 远端桌面通讯协定(RDP),因此黑客可以从网际网络连线并使用“暴力破解法”攻破弱式密码。打开大门后,攻击者会执行一个工具(例如Mimikatz),用来侧录系统管理员登入网域控制站的认证。然后,攻击者就可以使用系统管理工具来详细规划受害者的网络,解除保护能力不佳的安全软件,并将SamSam加密恶意软件尽可能分发到更多个目标系统。狡猾的是,勒索软件最终执行时都是在晚上,当时几乎没有安全人员能对快速进行的加密行为做出反应。
SamSam的个性化处理也包含解密方式:每个受害者都能会连到一个专属的黑暗网站,SamSam 的作者会对此提供技术支援。然而SamSam并不是唯一采用目标性手法的勒索软件。其它的如BitPaymer恶意软件要求高达50万美元的赎金;而很多锁定小型企业的黑客团体则喜欢使用Dharma,它们延续目标性勒索软件的成功。另外最近出现了像Ryuk这样的模仿者,这代表目标性攻击的趋势将接续到2019年。
Naked Security博客已经就防御SamSam及其同类威胁提出了多种建议,第一个也是最重要的工作就是锁定Windows RDP。SamSam单挑落后者下手。虽然 SamSam 背后的攻击者在不断改进,但防御并不困难。企业应打好安全基础,保持软件更新、使用双因素身份验证、强密码、关键系统的管理权限限制、以及实时的网络和时间监控等举措。
面对日益严峻的网络安全形势,如何建设高质量、高稳定性、高可靠性的安全网络成为企业关注的重中之重。网络安全正成为IT解决方案中一个越来越难处理的方面,要求比以前更多的时间、人力和专业知识。
东莞网络安全公司蓝讯与深信服、天融信、启明星辰、网康、山石网科、Cisco、Juniper、Sophos、Fortinet、卡巴斯基、赛门铁克、趋势等安全厂家长期合作,能够为各企业用户提供针对性的网络安全解决方案。欢迎来电咨询,联络人:傅小姐 电话:18028990096