剛剛過去的2018年爆發的
網絡安全事件數不勝數,越來越多的企業已嚴重意識到網絡安全對企業的重要性,很多企業已采取了一定的措施來預測黑客、病毒等的攻擊。我們剛迎來了2019年,為了防止自己的企業受到攻擊,我們不得不提前了解2019年網絡威脅的趨勢。
根據SophosLabs2019 威脅報告的研究,網絡犯罪分子已經恢復使用老派的手動黑客攻擊策略,以提高勒索特定目標的效率。2019年網絡威脅趨勢之一就是:攻擊趨向目標型和手動化。
勒索軟件攻擊并不新鮮,但如CryptoLocker或WannaCry等眾所周知的攻擊,都是利用機會主義和無差別攻擊的威脅。為了滲透目標,它們會使用簡單的自動化功能,例如透過電子郵件向大量潛在受害者發送設有陷阱的附件。
不過,SophosLabs在2018 年間發現最引人注目的創新手法,看起來更像是反自動化而行,亦即手動控制。手動部署攻擊耗時且無法大范圍發動,但很難偵測,因為它不一定遵循可預測的模式,而且很難阻擋,因為攻擊者可以隨時調整方法。SophosLabs總結了這種手動做法的優點:這種目標性攻擊的行為,基本上是無法預測的,而且攻擊者可以對防御措施作出反應。
研究這種攻擊手法有多成功的完美案例是SamSam勒索軟件,Sophos研究人員發現,截至2018 年6月的兩年半內,某團體或個人使用SamSam勒索軟件成功地勒索了共600萬美元。2016年12月,該團體或個人似乎已經發現搭配目標性和手動的高效率勒索軟件套件是可持續的。SamSam比其他大肆散播的勒索軟件更成功,因為發動攻擊者獲利更豐。SamSam每次攻擊得手的費用高達50,000美元,比常見的GandCrab勒索軟件多得多(僅得手400 美元贖金)。

SamSam得手的總金額超乎想像是因為成功率高,而主要原因在于采用手動攻擊。受害者很可能是因為他們使用Windows 遠端桌面通訊協定(RDP),因此黑客可以從網際網絡連線并使用“暴力破解法”攻破弱式密碼。打開大門后,攻擊者會執行一個工具(例如Mimikatz),用來側錄系統管理員登入網域控制站的認證。然后,攻擊者就可以使用系統管理工具來詳細規劃受害者的網絡,解除保護能力不佳的安全軟件,并將SamSam加密惡意軟件盡可能分發到更多個目標系統。狡猾的是,勒索軟件最終執行時都是在晚上,當時幾乎沒有安全人員能對快速進行的加密行為做出反應。
SamSam的個性化處理也包含解密方式:每個受害者都能會連到一個專屬的黑暗網站,SamSam 的作者會對此提供技術支援。然而SamSam并不是唯一采用目標性手法的勒索軟件。其它的如BitPaymer惡意軟件要求高達50萬美元的贖金;而很多鎖定小型企業的黑客團體則喜歡使用Dharma,它們延續目標性勒索軟件的成功。另外最近出現了像Ryuk這樣的模仿者,這代表目標性攻擊的趨勢將接續到2019年。
Naked Security博客已經就防御SamSam及其同類威脅提出了多種建議,第一個也是最重要的工作就是鎖定Windows RDP。SamSam單挑落后者下手。雖然 SamSam 背后的攻擊者在不斷改進,但防御并不困難。企業應打好安全基礎,保持軟件更新、使用雙因素身份驗證、強密碼、關鍵系統的管理權限限制、以及實時的網絡和時間監控等舉措。
面對日益嚴峻的網絡安全形勢,如何建設高質量、高穩定性、高可靠性的安全網絡成為企業關注的重中之重。網絡安全正成為IT解決方案中一個越來越難處理的方面,要求比以前更多的時間、人力和專業知識。
東莞網絡安全公司藍訊與深信服、天融信、啟明星辰、網康、山石網科、Cisco、Juniper、Sophos、Fortinet、卡巴斯基、賽門鐵克、趨勢等安全廠家長期合作,能夠為各企業用戶提供針對性的網絡安全解決方案。歡迎來電咨詢,聯絡人:傅小姐 電話:18028990096