記得給網絡加把鎖 安全防范“術”為先
隨著勒索病毒的攻擊技術和商業模式的不斷成熟,因其導致的網絡威脅已經在全球范圍內蔓延開來。黑客攻擊手段的多元化已經不言而喻,從層出不窮的惡意攻擊就能一目了然,企業對此通常防不勝防,要想做到有針對性的防范必須摸清去背后的誘因,DDoS、小流量、身份認證,甚至是AI都可以成為黑客的工具。
記得給網絡加把鎖 安全防范“術”為先(圖片來自CPO Magazine)
上個月,IBM Security發布了2021年IBM X-Force威脅情報指數報告,重點闡述了網絡攻擊在2020年經歷的演變。這一年,新冠肺炎疫情帶來了前所未有的社會經濟、商業和政治挑戰,而眾多威脅源都試圖從中獲利,IBM Security X-Force觀察到:攻擊者在世界各地助力抗擊新冠肺炎疫情的關鍵企業作為攻擊對象,包括醫院、醫藥產品生產商、以及為抗擊新冠肺炎疫情供應鏈提供電力的能源公司。
根據這份最新報告,2020年針對醫療、制造業和能源行業發起的網絡攻擊與2019年相比翻了一番,威脅源選擇的目標都是一旦停工就有可能導致醫療服務或關鍵供應鏈中斷的關鍵組織。在2020年,制造業和能源行業成為了重點攻擊對象,僅次于金融和保險業。由于工業控制系統 (ICS) 中的漏洞增加了近50%,而制造業和能源行業都十分依賴ICS,所以,攻擊者就利用這些漏洞發起攻擊。
根據Intezer提供的數據,在過去一年中,Linux相關惡意軟件系列產品增加了40%;2020年的前六個月,Go編寫的惡意軟件增加了500%,攻擊者正在加快利用Linux惡意軟件,這種惡意軟件可以更輕易地在各種平臺上(包括云環境)運行。
此外,勒索軟件集團從盈利的商業模式中獲利——2020年,在X-Force應對的各種攻擊中,近四分之一的攻擊來自勒索軟件,該種攻擊可演變為包含雙重勒索戰術的攻擊。X-Force利用該模型進行了評估,發現在2020年最受關注的勒索軟件集團Sodinokibi在當年獲利頗豐。X-Force在該報告中估計,該企業在過去一年里的保守收益估值超過1.23億美元,大約三分之二的受害者支付了贖金。
敲詐勒索對DDoS世界來說并不陌生,但要看看攻擊者是如何利用敲詐勒索的也很有意思。早期的勒索程序像DD4BC,會發送不知名的電子郵件,包括攻擊和支付信息,日期和截止日期,以及小型攻擊,同時威脅更大的攻擊和更大的支出,如果受害者合作不能令人滿意,就可能會遭殃了。
隨著技術的發展,勒索軟件攻擊在20多年間呈在指數級上升的同時也在不斷演化,并在近年間逐漸體現危害,通過加密企業寶貴的數字資產來獲得利益,許多受到攻擊的公司都付出了慘重的代價。
從表面上看, 雖然通用型的勒索軟件攻擊有下降的趨勢,但這些威脅卻變得更有針對性,尤其是關注那些情愿投入大筆資金去“贖回”或是恢復數據的企業。這些黑客看重的可能不是一次性的攻擊成功,而是背后的數據價值。此時,他們往往也會采取不易察覺的方式,即“小火慢燉”,原因是現在用戶個人信息被暴露的越來越多,商家的行為畫像反而成為黑客的有利價值。
以流量較小的攻擊方式為例,可以通過每秒請求量計算,代表就是針對HTTP和DNS的攻擊。早在兩年前就有數據表明,網絡層DDoS攻擊已連續多個季度呈現下降趨勢,而應用層攻擊每周超過千次。如果企業被加密劫持,那么生產經營活動也會受到不小的影響,如設備性能退化或無法使用,從而導致IT成本增加,耗電量增加,造成成本增加,特別是基于CPU使用量計費的云企業。為此,企業應該部署多個重疊和相互支持的防御系統,以防止任何特定技術或保護方法出現單點故障,包括部署端點、電子郵件和 Web 網關保護技術以及防火墻和漏洞評估解決方案。
由此來看,人們需要借助更強的防御手段來抵御風險,例如人工智能,AI的優勢在于可以自我訓練和檢測。例如萬事達信用卡會通過大數據平臺對風險模型作出預估,其使用深度學習對用戶行為、登錄識別、事件響應等因素進行分析,甚至可以細化到操作輸入關鍵詞、用戶搜索時輸入的頻率等等。基于用戶行為,AI還可以分析用戶在IT環境中的交互行為變化。例如,LogRhythm就在使用SIEM平臺進行威脅檢測。
可以說,萬物互聯的智能時代,風險與機遇是并存的,企業在享受AI紅利的同時,只有加強風控意識才能讓智能化的生產和生活更加安心。