隨著科技越來越進步,給我們很多方便的同時也帶來一些風險,任何設備都有被攻擊的危險,其中勒索攻擊是最常利用的攻擊之一,攻擊者會使用許多方式對受害者的重要資料進行加密、販賣等,當受害者沒有備份資料的情況下,基本上只能透過支付贖金來贖回資料,但找回來的資料不一定能100%還原,嚴重的會導致整個企業無法正常運作。因此事前建立一些防禦機制十分重要,除了備份資料以外,可以採用一些的安全工具來進行協助,像是端點保護、託管式偵測等,都可以儘早發現問題,減少受到攻擊的風險。
根據sophos發布<2023年勒索軟體現況>的報告中,在2022及2021年都有高達66%的組織受到勒索軟體攻擊,高於2020年的37%。除了支付贖金的受害者增加以外,勒索的金額也越來越高,而且勒索攻擊造成的影響非常大,最基本是金錢損失,嚴重的還會數據遺失、加密以及洩漏。
勒索軟體的入侵管道及應處
勒索軟體要入侵其實非常簡單,通常都是利用易受攻擊的 VPN 訪問、網路釣魚電子郵件和惡意軟件來進入受害者的系統,在進入系統後,隨即將權限提升成為管理員,利用網路和主機漏洞或基本文件共享協議來部署加密受害者文件的勒索軟件,最後下勒索信,要求支付解密文件的費用。
在經歷勒索軟體攻擊後,IT領導者往往有兩個選擇:支付贖金或從備份復原資料。選擇支付贖金的,在支付贖金後也沒有辦法保證資料都會完整的復原,因此也有人會選擇備份資料,但有研究顯示:93%的網路事故中,駭客會試圖攻擊備份儲存庫,導致75%的企業在攻擊期間失去了至少一部分的備份資料,超過三分之一(39%)更完全丟失整個備份儲存庫,所以備份資料也不一定能完整保護資料,但能一定程度降低受到的影響。
如何將勒索軟體造成的影響降到最低?可以怎麼做?
1. 定期備份資料:經常備份資料,並將備份檔案存儲在與網路隔離的地方,以防止資料遺失。
2. 保持系統更新:及時應用作業系統和軟體的安全更新,以修補已知漏洞。
3. 加強員工的資安意識:避免員工打開來自不明來源的電子郵件附件或鏈接,導致惡意程式入侵。
4. 禁用遠程桌面協議:如果沒有特別需求,盡量不要使用遠程桌面協議,以防止攻擊者透過該途徑入侵系統。
但現在的惡意攻擊不一定只會用一個惡意軟體,可能會搭配不同的惡意程式來發動攻擊。像是在感染鏈裡會使用後門程式或是搭配具有木馬程式功能的竊資軟體,只要使用者沒有特別注意,就有可能會不小心受到惡意攻擊,自己還沒有發現。
因此建立一些防禦機制十分重要,事先預防會比事後進行災後復原來得更加重要,可以採用一些的安全工具來進行協助,包括具有強大反漏洞利用功能以防止漏洞攻擊的端點保護,以及零信任網路存取以阻止濫用被竊憑證的行為,自適應技術能夠自動回應攻擊、干擾攻擊者,為防禦人員爭取回應時間的24/7 全天候的威脅偵測、調查和回應,無論是由公司內部還是由專業的託管式偵測和回應供應商提供,這些都能有效地預防受到的攻擊,減少受到攻擊的風險。
重大勒索軟體攻擊案例分享
WannaCry勒索軟體攻擊是一個影響全球組織的重大安全事件。2017 年 5 月 12 日,只花一個週末就讓超過150多個國家/地區的 20 多萬台電腦遭受攻擊。
WannaCry是一種利用NSA的「永恆之藍」(EternalBlue)漏洞利用程式透過網際網路對全球執行Microsoft Windows作業系統的電腦進行攻擊的加密型勒索軟體兼蠕蟲病毒(Encrypting Ransomware Worm)。一旦感染,WannaCry會將受害者的檔案加密,並要求支付比特幣作為贖金以解鎖檔案。
WannaCry勒索軟體攻擊影響了全球範圍內的數千個組織,在中國,派出所、警方內部網路和政企專網也遭遇了病毒襲擊,許多警方部門和政府部門由於勒索軟體的影響被迫停止工作。英國則是影響了英國醫療系統的運作,導致的系統癱瘓,部分常規手術被臨時取消。
在攻擊爆發後,微軟公司發布了更新,修補了被WannaCry利用的漏洞,以防止進一步感染。許多組織和用戶受到此次事件的教訓,開始重視系統的更新和安全性。
WannaCry攻擊突顯了未及時更新操作系統和應用程式的風險,以及保護數據安全的重要性。該事件促使許多組織加強了對資訊安全的關注,並實施了更嚴格的安全措施以防止類似的攻擊發生。
Comments