Top
首页 > 网络和信息安全 > 重磅推荐 > 正文

赛门铁克《勒索软件与企业2016》调查报告:企业将面临更多勒索软件威胁

勒索软件攻击者与网络间谍之间并无区别,他们都是通过利用服务器上尚未修补的漏洞,实施APT(高级持续性威胁)从而在企业网络中获得立足点。通过使用多种公开的黑客工具,网络攻击者能够看到企业的网络结构并有机会获得访问战略性文件的权限,最终达到隐秘入侵、删除备份、大量感染、牟取暴利的非法目的。
发布时间:2016-08-23 20:47        来源:赛迪网        作者:yao

赛迪网讯 2016年8月22日,面对如今网络攻击的频繁发生,赛门铁克正式发布了《勒索软件与企业2016》调查报告。赛门铁克公司大中华区总裁陈毅威、赛门铁克公司大中华区首席运营官罗少辉共同出席发布会,并各自做了分享。

图左赛门铁克公司大中华区总裁陈毅威、图右赛门铁克公司大中华区首席运营官罗少辉

赛门铁克公司大中华区总裁陈毅威(图左)、赛门铁克公司大中华区首席运营官罗少辉(图右)

报告中赛门铁克指出,在今年年初,一家大型企业所遭受的精心策划的勒索软件攻击事件正是犯罪组织针对特定企业发起攻击的典型案例。在此类针对企业的攻击中,攻击者往往与网络间谍一样拥有高级专业知识,能够利用包含软件漏洞和合法软件的攻击工具包侵入企业网络。

勒索软件攻击者与网络间谍之间并无区别,他们都是通过利用服务器上尚未修补的漏洞,实施APT(高级持续性威胁)从而在企业网络中获得立足点。通过使用多种公开的黑客工具,网络攻击者能够看到企业的网络结构并有机会获得访问战略性文件的权限,最终达到隐秘入侵、删除备份、大量感染、牟取暴利的非法目的。 

不断爆发的勒索软件攻击对企业造成了相当严重的影响,所幸企业的关键系统和大部分被勒索软件加密的数据可以通过备份恢复过来。未来,我们可能会看到更多针对资金雄厚的企业发起的勒索软件攻击,以索要巨额赎金。 

“智能化、人性化”的勒索软件

赛门铁克最新发布的《勒索软件与企业2016》调查报告中指出,勒索软件已经成为当今企业和消费者面临的最大网络安全威胁之一。

3

传统的勒索软件大多以电邮、终端感染方式出现。如今的勒索软件则使用JavaScript、PHP等脚本语言躲避检测,并使用多种工具包实现扫描漏洞、执行攻击、加密等。

CryptXXX-勒索软件攻击画面

CryptXXX-勒索软件攻击画面

根据报告显示,勒索软件甚至提供众多“人性化”服务包括google翻译、比特币支付、倒计时时钟、客服等,攻击者利用人性的弱点,增加受害者的心里恐慌感,最终达成付款目的。

 

令人担忧的趋势

在2015 年,赛门铁克共发现100种新型勒索软件,创下历史新高。在被发现的新型勒索软件中,大多数为更危险的‘加密勒索软件’,这类恶意软件可以通过强效加密锁定受害目标的文件。

1

从2015年年末至今,勒索软件的平均赎金增长超过2倍,从294美元增长至679美元。在2016年,一种名为7ev3n-HONE$T的恶意软件(Trojan.Cryptolocker.AD)要求每台计算机支付13个比特币的赎金,根据当时发现的时间换算约为5,083美元,成为最高的勒索金额。

勒索软件的影响范围

根据赛门铁克的调查报告,美国成为感染勒索软件最严重的国家,占全球的28%。排名前十的国家还包括加拿大、澳大利亚、印度、日本、意大利、英国、德国、荷兰和马来西亚。根据赛门铁克的数据显示,从2015年1月到2016年4月,中国发现的勒索感染事件共有7931起,排名第17位。

2

当前受勒索软件影响最大的行业为服务业(38%),制造业(17%),金融、保险和房地产业(10%)以及公共管理(10%)。

2图片1

感染勒索软件的行业分布图 (2015年1月 - 2016年4月)

企业用户和消费者的安全提示

新型勒索软件变体会定期更新,赛门铁克建议用户及时更新安全防护软件并安装补丁,确保防御能力。软件更新通常包含最新发现的可被勒索软件利用的安全漏洞补丁,用户应该及时更新操作系统和其它应用软件。

电子邮件是感染勒索软件的主要途径之一。赛门铁克建议用户及时删除所收到的任何可疑邮件,特别是包含链接或附件的邮件。

谨慎对待任何建议启用宏查看内容的Microsoft Office电子邮件附件。若无法确定电子邮件的来源是否可信,不要启用宏并立即删除该邮件。

应对勒索软件攻击的最有效方式是对重要数据进行备份。攻击者通过对重要文件进行加密,使受害者无法访问。如果受害者拥有备份副本,可以在清除感染后立刻恢复文件。

赛门铁克安全保护

赛门铁克的安全产品及解决方案采取多层防护,能够最大限度地降低勒索软件的感染率。赛门铁克所提供的综合策略能够在三个阶段抵御勒索软件的入侵:

预防:电子邮件安全、入侵防御、下载洞察、浏览器保护、主动防御漏洞攻击 (PEP)。

控制:基于签名的高级反病毒引擎和具有机器学习的启发式技术,例如SONAR和Sapient。

响应:专门的事件响应小组可以协助企业应对勒索软件攻击并进行恢复。

专题访谈

合作站点
stat