剑在弦上需时刻警醒 –写在WannaCry勒索软件爆发一年后

据不完全统计, 在全球范围内暴露的 SMB 服务器的数量大约在50万左右, 这与2017年6月相同。打补丁仍然是一个最基本的最佳实践步骤, 可以让组织通过一次补丁减轻组织面临的大多数威胁。事实上, 关于如何解决勒索的总体建议仍然很基本

距臭名昭着的勒索软件WannaCry爆发已一年有余,在此期间企业有足够的时间来解决内部网络安全疏漏问题, 并制定一些更有弹性和前瞻性的安全培训来防范WannaCry。据悉, Ransomware本身正在慢慢减少。即便这是可靠的信息, 也不意味着企业可以高枕无忧。毕竟, 企业仍然是新型攻击的受害者。因为这意味着黑客只是找到了另一种赚钱的方式, 如果被言中,攻击也将继续通过电子邮件传播。

剑在弦上需时刻警醒 –写在WannaCry勒索软件爆发一年后

自2018年5月以来, 全球各组织仍不断再被WannaCry勒索。事实上, Boeing computers被认为在2018年3月感染了WannaCry。 这警醒我们部分修补仍然是零碎而不完整的。

据不完全统计, 在全球范围内暴露的 SMB 服务器的数量大约在50万左右, 这与2017年6月相同。打补丁仍然是一个最基本的最佳实践步骤, 可以让组织通过一次补丁减轻组织面临的大多数威胁。事实上, 关于如何解决勒索的总体建议仍然很基本:

· 对关键系统定期打补丁

根据数据保护3-2-1 规则对关键任务数据进行备份

· 来自受信任供应商的病毒防护

· 防网络钓鱼工具

员工培训, 防止员工在网络钓鱼电子邮件中点击

还有更多的, 但这些基本要素应该看到大多数组织有很好的机会保持弹性。然而, 最近的调研发现,近三分之一 (30%) 的 EMEA 信息安全从业者表示, 他们已经成为勒索攻击的牺牲品, 75% 的人声称这次攻击是通过电子邮件发起的。有一点值得的注意, 81% 的被击中的人声称没有支付赎金。

也许最令人不安的消息不是企业员工仍然没有吸取WannaCry 的教训, 而是黑客社区正在重新调整并为其努力。最近 FBI 的一份报告称, 去年收到1783勒索报告, 与2.3M 美元的损失有关。这可能是因为报告出现了下降, 但更有可能表明其他攻击方法的增加, 而这种方式具有更好的 ROI。

同样, FBI的报告称, 商业电子邮件妥协 (BEC) 是去年黑客的最高货币制造商, 净额超过676M美元。其他一些报道称, 加密攻击恶意软件正越来越多地被那些试图获取企业计算能力来赚钱的黑客传播。一项不完全统计称僵尸网络牧民每年可赚多达1亿美元。

这一切都说明一个问题: 剑在弦上需时刻警醒,仍需继续关注通过电子邮件传播的威胁, 而且这一类威胁越来越多的使用网络钓鱼的形式来攻击。这是网络罪犯的完美策略, 因为它的目标是你最薄弱的环节: 你的员工。这就是为什么反网络钓鱼工具和改进的员工培训计划是打击网络威胁的另一个首要环节。在了解先进的人工智能技术、网络防火墙等技防手段的同时,我们更需要将基础的人防放到首位。

来源:业界供稿

0赞

好文章,需要你的鼓励

2018

07/12

17:19

分享

点赞

邮件订阅
白皮书