沐鸣娱乐-世界是否已为下一次大规模勒索软件攻击做好准备? - 沐鸣娱乐新闻 - 沐鸣官网资讯 - 沐鸣网络电子科技有限公司

全国统一热线:0755-29925678

沐鸣娱乐新闻

沐鸣平台资讯

行业动态

沐鸣相关新闻

沐鸣娱乐-世界是否已为下一次大规模勒索软件攻击做好准备?

浏览次数:130日期:2019-05-17小编:沐鸣

欢迎访问沐鸣娱乐网址www.huayu21.com,WannaCry和NotPetya勒索软件攻击是大规模事件,影响了大型地理区域的大小公司。两者都迅速传播,并使诸如英国国民健康服务(NHS)和航运巨头马士基等大型组织陷入停滞状态。


虽然来自这两次攻击的威胁大多已经减轻,但两者的变种仍然在野外继续传播。一份新的报告表明,如果协调和执行得当,另一种同样风格的全球攻击可能会造成更大的破坏并使公司损失数十亿美元。


大规模全球攻击的代价

据估计,WannaCry已经在150个国家/地区感染了200,000台计算机,并通过未修补的Microsoft Windows版本进行传播。 NotPetya通过对受欢迎的乌克兰税务申请的受损更新以及乌克兰和欧洲其他地区的受影响公司进行宣传,俄罗斯被指控策划了这次袭击。两者都使用了由NSA开发并被Shadow Brokers黑客组织泄露的EternalBlue漏洞 - 利用了Windows Server Message Block(SMB)协议中的漏洞。


根据政府的计算,WannaCry估计花费了9150万英镑[1.18亿美元]英国的NHS。攻击本身为1900万英镑,另外还有7250万英镑用于修复和升级系统的IT支持。尽管这次袭击的实际利润几乎达不到10万美元,但网络风险建模公司Cyence估计,全球攻击的总成本可能高达40亿美元。


NotPetya也很普遍且成本高昂。航运公司马士基和物流公司FedEx各亏损约3亿美元。语音和成像技术公司Nuance表示,自己的损失约为9000万美元,而律师事务所DLA Piper则支付了15,000小时的IT加班时间以弥补其影响。 CyberReason对受影响公司的季度收益和投资者声明的研究表明,NotPetya攻击的全球成本约为12亿美元


更复杂的是,拥有网络保险可能无法弥补每个人的损失。苏黎世美国保险公司拒绝向Mondelez支付1亿美元的索赔,称由于美国和其他政府将NotPetya袭击标记为俄罗斯军方的行动,他们的主张被排除在“和平时期的敌对或好战行动之外”或战争“豁免。


根据Lloyds of London的报告,Bashe攻击:全球感染传染性恶意软件,与WannaCry和NotPetya同样的另一次全球性攻击可能影响全球60多万家企业,并造成1930亿美元的收入和补救损失。


下一个WannaCry如何削弱世界各地的组织

该报告旨在说明“全球经济对连通性的依赖性如何显着增加恶意软件造成的损害范围。”在拟议的情景中,与网络风险管理(CyRiM)项目和剑桥风险研究中心共同创建(CCRS),勒索软件攻击(称为Bashe)通过恶意电子邮件进入网络,传播和加密连接到网络的任何设备,并通过自动将恶意电子邮件转发给所有联系人来进一步传播。在最严重的事件版本中,甚至备份都会被删除。


该方法利用了CCRS关于恶意软件和安全事件的历史数据集,包括感染率,复制率和损害成本。它预测将需要六名程序员在一年内在全球范围内进行恶意软件攻击,并假设以前的大规模攻击中执行不力的部分 - 例如WannaCry中基于Web的终止切换或者解密和支付过程不佳of NotPetya  - 做得很好。


“无论规模和行业如何,公司都会陷入恐慌状态,”报告中写道,“因为他们不再能够处理硬性支付,通过电子邮件在网站之间进行通信,或者运行必要的程序。交易员,警察和医疗保健专业人员都发现自己被迫恢复笔和纸以完成日常工作。在24小时内,勒索软件对全球近3000万台设备的数据进行加密。“

沐鸣娱乐-世界是否已为下一次大规模勒索软件攻击做好准备?

虽然建议的赎金相对较低,每次感染约700美元(或每台设备350美元,无需支付赎金即可清理或更换)计算的成本包括网络事件响应,损害控制和缓解,业务中断,收入损失和减少生产力,从850亿美元到1930亿美元不等,具体取决于攻击的严重程度。发展巴什的犯罪组织将敲诈勒索收入1.14至27.8亿美元。


医疗保健,制造业和零售业是每个不同情景中受影响最大的三个行业,每个行业损失90亿至250亿美元。零售业依赖于支付系统,医疗保健的大量遗留系统和设备,以及制造业不断投入生产的需求被认为是其脆弱性的主要原因。


美国是成本最受影响最严重的地区,因为该报告称其为“首要规模”的公司。由于大量的中小型企业(SME)传统上在安全预算和资源方面较少,因此欧洲在影响方面紧随其后。


Bashe勒索软件是否可能出现?

该报告承认了一次大规模的攻击,例如这是“一种不太可能的,极端的,但看似合理的情况”,但最近有一种优先权。 WannaCry和NotPetya都在各个市场上遇到了多家大公司,迅速传播,并且成本受到严重影响。


“报告中描述的Bashe攻击场景完全可行,”Deep Secure首席技术官Simon Wiseman博士说。 “虽然攻击者必须克服许多技术挑战,但这项活动的核心要素是普遍的,并且对于精通技术的网络犯罪分子来说是可行的。它将涉及一些严重的后门开发能力,并且横向扩散的速度和凶猛程度可能取决于目标是否从WannaCry / NotPetya爆发中学到并适当地划分了他们的系统。


AlienVault的安全研究员Chris Doman同意攻击是可能的,但不太可能,因为基于电子邮件的蠕虫会很难传播,因为电子邮件提供商很可能会快速阻止它,而这种大规模的攻击需要另一个高度严重的EternalBlue风格的脆弱性被开发并释放到野外。


虽然一些人对这次袭击的过度世界末日性质提出质疑,但所有安全研究人员CSO都表示同意这样的攻击很可能是一个民族国家的演员所犯下的。找到如此严重的零日漏洞并发动广泛攻击所需的资源将是相当可观的,或者至少是由政府制定的,然后泄漏了一条la EternalBlue。此外,这样的攻击事件将令人难以置信,并且吸引注意力将使其更有可能成为国家赞助的,因为犯罪分子通常更愿意在可能的情况下安静地操作。


组织是否了解了他们的勒索软件课程?

虽然Bashe攻击是假设性的,但它提供了一个机会,可以强调许多组织仍然没有从之前的现实世界广泛的攻击中吸取教训,并且应该寻求加强他们的防御。 “对于许多组织和企业来说,WannaCry无疑是一个巨大的警钟。任何遭受这种攻击的人都无疑会考虑他们的流程,特别是像NHS这样的大型组织,“卡巴斯基首席安全研究员David Emm说。 “公司有时需要很多时间来改善他们的安全流程,但我想认为像WannaCry这样的攻击足以让企业采取行动。”


但是,当时幸运的不会受到影响的公司可能会错误地认为风险已经过去了。根据卡巴斯基的说法,最初的WannaCry勒索软件 - 长期以来一直有预防性补丁 - 在2018年第三季度仅有不到75,000名用户,几乎占该公司在那段时间内所见的勒索软件攻击的三分之一。航空航天公司波音公司在原始袭击事件发生一年后,于2018年3月成为WannaCry袭击事件的受害者。其他勒索软件也使用了WannaCry利用的相同EternalBlue漏洞,以及Emotet和TrickBot等特洛伊木马攻击,并继续在野外蔓延。


NCC集团全球首席技术官奥利•怀特豪斯(Ollie Whitehouse)表示,“这种Bashe型场景在不久的将来发挥作用的可能性可能不像有些人认为的那么严重。” “我们最近的研究,使用旨在复制NotPetya影响的传播,导致数百名宿主在几小时内被感染。


安全顾问NCC集团的研究人员重建了NotPetya攻击(用遥测数据取代了恶意有效载荷),以帮助公司测试他们自己对真正攻击的敏感性。在第一次测试中,被称为EternalGlue的攻击能够在45分钟内攻击100多台主机并取消目标域。在NCC称为“价值1000亿美元的公司”的实时测试中,EternalGlue在15分钟内就破坏了200多台主机,如果它是最初的NotPetya恶意软件,它会影响帐户目录。


补丁仍然是组织面临的挑战; Veracode的一份报告发现,超过85%的应用程序中至少有一个漏洞,其中大部分漏洞在发现后一个月内仍未修补,超过一半在发现后三个月未开放。


虽然不是勒索软件攻击,但是许多公司仍然普遍存在其他主要攻击的漏洞。 Equifax传真漏洞 - 被美国众议院监督委员会标记为“完全可以预防” - 是通过该公司的Apache Struts组件中未修补的漏洞实现的,并且该公司失去了1.43亿人的个人身份信息。 Sonatype发现超过18,000家企业仍在使用Apache Struts的易受攻击版本,其中包括三分之二的全球财富100强企业。


即使公司正在修补导致先前攻击的漏洞,攻击者也可以利用越来越多的新载体。报告指出,物联网和工业控制系统(ICS)可能会遭受严重破坏。根据卡巴斯基实验室的数据,其监控的ICS计算机中有超过40%在2018年上半年至少遭到恶意软件的攻击,尽管其运营敏感,但工业公司仍然在努力应对ICS安全问题。


“该报告简要介绍了SCADA / ICS系统,这对我来说是最令人担忧的,”AlienVault安全研究员Chris Doman说。 “有一些与NotPetya密切相关的攻击旨在破坏乌克兰的电力网络和机场。这些可能导致生命损失。 WannaCry和NotPetya的一线希望就是它提升了人们对雷达的网络安全,并产生了无数的剧本和响应计划。


可以防止真实世界类似Bashe的勒索软件

虽然Bashe是一个假设实验,但逻辑是基于组织应该试图保护自己的真实事件。 “流行病不会像他们开始时那样迅速停止。这些攻击的后果不可避免地持久,“卡巴斯基的Emm说。 “这样的攻击[如Bashe]可能造成更大的伤害是完全可行的,因此公司在网络犯罪行为之前采取适当的预防措施至关重要 - 而不是专注于恢复。公司需要审核他们的系统,进行风险评估,质疑技术流程和程序,了解他们存储数据的位置以及他们对数据的处理方式等。“


Check Point威胁预防解决方案负责人Eytan Segal说,要防止类似Bashe攻击,使用强大的电子邮件安全措施来阻止基于电子邮件的蠕虫的传播,网络入侵防御系统提供一层虚拟补丁来保护未打补丁系统和专用端点勒索软件保护技术。


“Wannacry和NotPetya的一个重要教训是存在大型影子互联网,几乎将每个内部网(本地公司网络)与使用VPN和其他站点到站点隧道的其他网络连接起来,并证明了完全没有任何防御措施 - 这些网络中的深度系统,“GuardiCore研究副总裁Ofri Ziv说。 “处理此类攻击的基本技术,如网络分段,最少信任以及控制和数据网络的分离,都将有助于阻止,缓解和处理此类攻击。”


Sophos的高级技术专家Paul Ducklin补充说:“我从未成为虚构的'世界末日情景全球崩溃'网络安全建议的粉丝,但你对网络犯罪所需要的防御措施对今天的现实世界威胁和世界末日思想都很有帮助。像Bashe这样的练习。“那些防御是:

1、早期补丁,经常补丁:历史上几乎所有大规模的网络蠕虫攻击都依赖于未修补的安全漏洞,这些漏洞使骗子能够在没有人工干预的情况下注入恶意软件。

2、过滤可疑电子邮件附件以减少员工风险:确保您也过滤出站内容。它可以对您中间的流氓受感染的计算机发出预警。

3、隔离您的网络:您的社交媒体专家不需要同时访问您的人力资源数据库或您的法律记录。您的收银机和ATM不需要与您的电话销售团队在同一个网络上。

4、不要只依赖在线备份:最糟糕的情况Bashe场景似乎依赖于在攻击期间立即和同时销毁所有备份。如果这可能发生在你身上,那么你已经过度易受火灾,盗窃,洪水和许多其他不可能的现实世界的困境。

5、选择正确的密码:现代网络犯罪并不像过去那样匆忙。如果他们可以以管理员身份登录,他们通常不会立即攻击。他们将自己指定为整个网络的系统管理员,并在他们决定如何为您挤钱之前尽可能多地学习。让他们更难猜测或欺骗他们的方式。

6、查看您的日志:如果您没有定期查看日志,看看他们可以教给您什么 - 谁在,谁在外面,谁在线,谁不在 - 那么您最好不要将它们放在第一位。

关注沐鸣官网,获取更多最新行业资讯。


如果你对我们的服务感兴趣,可以给我们留言,我们会第一时间联系您。

扫描关注微信

Copyright © 2017 沐鸣网络科技有限公司 版权所有