test1 发表于 2022-5-15 15:10:14

勒索软件 WannaCry 五年过去了:我们学到了什么?

原文:勒索软件 WannaCry 五年过去了:我们学到了什么? (qq.com)

臭名昭著的 WannaCry 勒索软件攻击已经过去五年了,这次勒索攻击了全球许多大型企业和组织,并且是许多人第一次遇到勒索软件。
在计算机中病毒中,多数人的思维可能停留在木马病毒会破坏文件或者计算机系统,而勒索木马成了新计算机病毒中开创性的以勒索为目的的程序。

五年过去了,我们从这次攻击中学到了什么?它对行业产生了哪些长期影响?
WannaCry 恶意软件流行
2017 年春季的 WannaCry 恶意软件流行在信息安全领域是独一无二的。这次历史性的攻击是有史以来最大规模的攻击之一,该病毒程序加密了数十万台计算机,而且几乎完全针对大公司。世界各地的公司企业都受到了感染:医院、汽车厂、发电厂、火车公司等等。
虽然影响巨大且分布广泛,但这次勒索攻击并未成功完成任务。WannaCry 的代码漏洞百出,赎金收集无法正常工作,而且支付赎金并没有帮助恢复受害者的数据。
最终,WannaCry 尽管感染了全球超过 200,000 台计算机,但 WannaCry 的开发者的钱包里只收到了 60 个比特币。而经过这一事件,他塑造了我们对勒索软件的“现代”理念,永远清晰地提醒我们安全团队面临的战斗,我们希望这种规模的攻击是我们再也见不到的攻击。
自 2017 年 WannaCry 事件以来,威胁形势发生了巨大变化。2017 年,勒索软件有效通过 Microsoft Windows 系统的一个关键漏洞传播,它不是传统的电子邮件或网络钓鱼作为传播手段。
然而,尽管自 WannaCry 出现以来定期修补安全漏洞的意识有所提高,但新风险不断出现。零日漏洞确实存在没有可用的补丁,并且可以在被利用后长达 18 天内规避反病毒工具的检测。
多年来,我们已经意识到全球组织对潜在攻击的脆弱性,但我们的许多担忧都被忽视为恐惧、不确定性和怀疑。WannaCry 是一个关键事件,它突出了公共和私营部门基础设施安全的关键缺陷,任何企业和组织机构始终需要保持警惕,以领先于网络攻击者一步。
2017 年的 WannaCry 勒索软件攻击在英国尤其具有破坏性,因为该恶意软件被发现在 NHS 系统中运行。造成严重破坏的是,它导致数千个预约被取消,以及急诊患者从受影响的急诊中心搬迁。由此造成的损失使英国损失了 9200 万英镑,全球损失了 60 亿英镑。

值得庆幸的是,从出现 WannaCry 勒索软件时起,世界就再也没有出现过如此规模的全球性袭击,但这并不意味着威胁已经消失。事实上,勒索软件只会变得更加普遍。自 WannaCry 以来,勒索软件攻击的年度数量增加了 60% 以上,从每年记录的 1.84 亿次增加到超过 3 亿次。今天,一个组织是否会受到攻击已不再是问题,而是何时受到攻击。
WannaCry 专注于单一勒索方法,部署恶意软件会导致加密文件,受害者必须付费才能解密这些文件。现在我们看到更多勒索软件部署为双重甚至三重勒索策略的一部分。双重勒索, 威胁行为者将泄露受害者数据,然后加密文件和文件夹。然后,除了加密本地文件外,受害者还会以泄露数据的威胁勒索赎金。三重勒索的额外威胁是如果受害者延迟或拒绝付款,就会发生分布式拒绝服务攻击。

我们应该要做些什么?
Wannacry 的五周年是重申企业可以部署以防止如此广泛的攻击,从软件补丁、双因素身份验证和备份开始。这些基本的网络安全措施不仅有助于应对广泛的网络事件,而且还提供了对网络保险选项以及当今可用的事件准备和响应资源的访问权限。
中小型企业应寻求获得其免费软件供应链风险评级的途径,以获得与行业同行相比在软件供应链风险方面的基准。需要更复杂保护的企业可以参考最新更新的 NIST 网络安全供应链风险 M 框架管理。
五年后,世界将如何应对像 WannaCry 这样的大规模攻击?我们现在准备好回应类似事件了吗?
众所周知,修补漏洞今天也可能是一个耗时且复杂的过程。不仅如此,仅修补就不足以阻止攻击者。他们可能已经俏俏的使用某个不为人知的漏洞开始进行渗透,而且组织很少进行定期积极安全检测。
为了确保当今的组织为像 WannaCry 这样的全球加密措施做好准备,他们需要超越预防解决方案。尽管这些解决方案是当今网络安全的有价值和必要的一部分,但采用了优先级准备的方法,并包括自动化以加速事件调查和解决方案。如果没有改变方法来解决变化的能力和攻击威胁参与者的媒介,我们仍然像五年前一样脆弱。
世界上最好的词就是虚惊一场!
页: [1]
查看完整版本: 勒索软件 WannaCry 五年过去了:我们学到了什么?