如何对抗勒索软件即服务?

简介:

勒索软件即服务模式导致勒索软件攻击急剧增加。那么,什么是勒索软件即服务,它对企业安全有什么影响?企业应该如何抵御这种攻击?

如何对抗勒索软件即服务?

Nick Lewis:勒索软件即服务模式是指,勒索软件编写者开发出恶意代码,并提供给其他犯罪分子(有时通过购买),让他们可以通过网络钓鱼或其他攻击发送给目标用户。这与漏洞利用攻击包非常类似,但勒索软件即服务让攻击者更加靠近最重要的部分—钱。这种“即服务”模式让恶意软件编写者可扩展自己的犯罪规模,而自己只承担最小的风险。恶意软件编写者可以创建恶意软件勒索软件,并指导其他犯罪分子如何建立基础设施来执行攻击,而他们自己不需要去执行攻击,同时仍然能从中获利,因为其他犯罪分子需要付费来使用这些恶意软件。并且,根据McAfee安全研究人员表示,这种模式可为勒索软件建立庞大的“联盟计划”,例如2015年CTB-Locker导致勒索软件攻击显著增加。

与传统勒索软件一样,勒索软件即服务同样给企业安全带来威胁,但这种服务模式意味着企业需要应对更多威胁。最重要的是,这种勒索软件模式特别适合针对企业;对于很多企业来说,更愿意支付赎金,而不想失去重要的企业数据。

为了保护企业免受勒索软件即服务攻击,部署适当的端点安全防御非常重要,但这并不够。对于勒索软件即服务攻击,最好的防御是良好的备份措施。这些做法应该包括备份所有数据到未联网的存储媒介,未联网或可移动的存储媒介特别重要,因为如果备份文件存储在受感染的系统,备份本身可能被勒索软件加密。这些备份应该连接到集中式服务,其中客户端不能直接访问文件以及传播勒索软件。备份的数据不应该只是存储在本地硬盘的文件,还有端点或用户可通过网络访问的任何文件,这些文件也容易受到恶意软件攻击。

本文转自d1net(转载)

相关文章
|
11月前
|
存储 安全 测试技术
最近流行的勒索病毒情报汇总
Gcow安全团队追影小组最近处理了多起勒索病毒感染事件,通过对这些事件的分析和复盘,面向各位吃瓜群众和安全研究人员,总结出一批独具特色的勒索病毒的勒索特征和解密手段说明,还请各位大佬多多担待
|
云安全 安全 C#
独家技术分析 | 新型勒索病毒Mindlost
1月15日安全研究组织MalwareHunter发现了Mindlost勒索软件的第一批样本。 阿里云安全团队第一时间对该勒索软件进行了技术分析。通过此分析报告希望给业界研究者提供参考依据并为可能受到影响的企业与机构提供安全建议。
3857 0
|
安全 数据安全/隐私保护 Windows
趋势科技技术分析:详解无文件勒索病毒Sorebrect
本文讲的是趋势科技技术分析:详解无文件勒索病毒Sorebrect,Fileless威胁和ransomware并不是什么新的东西,但是包含其特征组合的恶意软件却可能成为一种新的危险。例如,我们最近发现的Fileless代码注入ransomware – SOREBRECT。
1721 0
|
安全 算法 数据安全/隐私保护
四种恶意软件常用的逃避技术
本文讲的是四种恶意软件常用的逃避技术,恶意软件逃避技术总是在不断演变,上个月的RSA大会上安全公司Lastline的联合创始人讲述了逃避技术发展的图景。
1466 0
|
安全 数据安全/隐私保护 Windows
Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件
本文讲的是Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件,2017年6月27日,一个名为Petya的勒索软件开始大肆传播,导致许多企业遭受攻击。
1263 0
|
安全 Windows
Petya勒索软件变种Nyetya全球爆发
本文讲的是 Petya勒索软件变种Nyetya全球爆发,自2017年5月份经历勒索软件WannaCry的大规模爆发后,思科Talos团队在6月27日发现了最新的勒索软件变种,暂命名为Nyetya.
1285 0
|
安全 数据安全/隐私保护 Windows

热门文章

最新文章