专注于基本面:6 步实现勒索软件的有效防范

勒索软件将不良的网络安全机制当作提款机。下面是采取行动改善安全防范措施的 6 个步骤。
勒索软件攻击几乎已成为各企业董事会讨论的话题。单单 2020 年就有超过 3 亿起勒索软件攻击记录在案,与 2019 年相比增加 60% 以上。造成这种趋势有很多促成因素,例如加密货币逐渐兴起、越来越复杂的勒索软件价值链网络以及双重敲诈的成熟商业模式。然而,当今勒索软件最重要的推动因素还是大量的软件漏洞和错误配置,让威胁制造者可以肆意利用,继而在企业内部驻足并传播其攻击
勒索软件必须依靠攻击者利用漏洞才能得逞
随着在家办公成为新常态,攻击者正在利用远程访问基础设施和 Web 应用程序缺陷作为侵入网络的入口点。REvil/Sodinokibi 是当今最大的勒索软件联盟,他们现在不断增加针对 VPN (CVE-2019-11510)、Web 服务器 (CVE-2019-2725)、远程桌面 (CVE-2019-19781) 和最近兴起的远程 IT 管理 (CVE-2021-30116) 基础设施的漏洞实施勒索。Conti 勒索软件系列还经常以 VPN 系统和远程桌面协议 (RDP) 为目标,以获取对受害网络的访问权限。由于每年都公布数量庞大的 CVE 并且缺乏任何用户交互要求来部署载荷,所以软件漏洞已经成为增长最快的勒索软件攻击载体。
然而,安全团队该担心的还不只是传统的 CVE 漏洞。勒索软件在整个企业内传播的过程中,错误配置也起到了推助波澜的作用。勒索软件一直会针对 Active Directory (AD) 薄弱环节发送攻击,借此提升特权并横向移动到更高价值的目标。Ryuk 勒索软件集团在短短 24 小时内,就利用常见的 AD 错误配置将攻击从单一电子邮件传播至感染整个域。AD 通常被称为“万能钥匙”,因为它是企业身份验证、授权和访问控制的中心。一旦 AD 遭到破坏,攻击者就可以使用 AD 及其组策略属性将恶意软件部署到整个企业。
了解在哪些方面强化您的勒索软件防范措施
说到防御勒索软件,有好消息,也有坏消息。
先说坏消息:世界上并没有一种可以保护企业的灵丹妙药。没有任何一种酷炫的人工智能型技术、高级行为式分析或实时检测/响应解决方案能够像魔法一样解决这个问题。孜孜以求单个恶意软件解决方案解决所有问题的网络防御者将会大失所望。
而好消息則是,只要專注在安全的基本面,就能往目標邁進。我知道您在想什麼,維持網路安全機制的工作既不有趣,也不令人興奮。但是這麼做確實有用。要防止勒索軟體攻擊成功得手,基本工是非常重要的事。美國網路安全暨基礎架構安全局 (CISA) 和英國國家網路安全中心 (NCSC) 的網路專家都不斷強調基本工的重要性,像是:
- 实施网络安全意识训练,以减少网络钓鱼攻击
- 分割您的网络,将不同的业务单位和资源隔离开,进而遏制入侵行动
- 在每个地方都启用多重身份验证 (MFA)
- 经常对数据和系统映像进行加密备份
- 对整个攻击面执行持续、基于风险的漏洞管理和 AD 评估
6 步实现勒索软件的有效防范
为了帮助您加强基本面,Tenable 建议采用下列六个步骤改善针对恶意软件的防范措施。
- 经常扫描,不放过任何资产
- 强化 AD,保护重要资产
- 对特权提升做降级处理
- 使用预测功能进行优先级分析
- 将修复漏洞视为企业不可或缺的一环
- 度量以改善您的安全计划
有关上述每个步骤的详细信息,请参阅我们的实用指南 6 步实现勒索软件的有效防范。 这个指南介绍了您可以在整个恶意软件攻击路径中实施的最佳实践,让攻击者难以驻足和在整个网络中横向移动。使用这个指南会让勒索软件攻击无功而返。Tenable 会在在这一过程中的每一步提供帮助。
了解详情
相关文章
- Active Directory
- 高级管理层
- 威胁管理
- 漏洞管理
- 漏洞扫描