80%的勒索軟件應(yīng)歸咎于配置錯誤
昨天,又被國內(nèi)某知名軟件公司產(chǎn)品因零日漏洞大量被勒索的信息包圍了,而一個自媒體在介紹這波攻擊事件時,做了一個簡單回顧。該軟件公司沒有及時去修補自身產(chǎn)品漏洞,導(dǎo)出出去吹牛,侃侃而談。想來也是想好好批評一下的吧。我們在此,不做過多的評論,惟愿所有從業(yè)的朋友們以及所有這系列軟件用戶,能夠高度重視,以此為戒,以此為契機,做好安全防護,加固系統(tǒng),做好備份,保護好備份,讓受損害的幾率和損失降到最低!接下來,我們結(jié)合國外的一個安全機構(gòu)給出的一個論點,看看他們對勒索軟件如何歸咎的。
據(jù)微軟稱,絕大多數(shù)(80%)的勒索軟件攻擊可以追溯到軟件和設(shè)備中的常見配置錯誤。這家科技巨頭最新的網(wǎng)絡(luò)信號報告?zhèn)戎赜诶账鬈浖捶?wù) (RaaS) 模型,它聲稱該模型已經(jīng)使“沒有復(fù)雜性或高級技能”的群體發(fā)起攻擊的能力民主化。微軟聲稱,一些 RaaS 程序現(xiàn)在有超過 50 個附屬團體。它補充說,對于防御者來說,一個關(guān)鍵挑戰(zhàn)是確保他們不會讓系統(tǒng)配置錯誤。報告稱:“勒索軟件攻擊涉及基于網(wǎng)絡(luò)配置的決策,即使勒索軟件有效載荷相同,每個受害者也會有所不同。勒索軟件導(dǎo)致可能包括數(shù)據(jù)泄露和其他影響的攻擊達到頂峰。由于網(wǎng)絡(luò)犯罪經(jīng)濟的相互關(guān)聯(lián)性,看似無關(guān)的入侵可以相互疊加?!北M管每次攻擊都不同,但微軟指出,企業(yè)應(yīng)用程序中缺少或配置錯誤的安全產(chǎn)品和舊配置是風(fēng)險暴露的兩個關(guān)鍵領(lǐng)域。
就像煙霧報警器一樣,安全產(chǎn)品必須安裝在正確的空間并經(jīng)常進行測試。驗證安全工具是否以最安全的配置運行,并且網(wǎng)絡(luò)的任何部分都沒有受到保護?!翱紤]刪除重復(fù)或未使用的應(yīng)用程序,以消除有風(fēng)險的未使用服務(wù)。請注意允許 TeamViewer 等遠程幫助臺應(yīng)用程序的位置。眾所周知,這些都是威脅行為者的目標(biāo),以獲取對筆記本電腦的快速訪問權(quán)限?!北M管報告中沒有提及,但另一個經(jīng)常被勒索軟件攻擊者錯誤配置和劫持的系統(tǒng)是遠程桌面協(xié)議 (RDP),它通常不受強密碼或雙重身份驗證的保護,被廣泛認(rèn)為是三大攻擊媒介之一。
對于網(wǎng)絡(luò)防御者來說,壞消息是他們在最初的妥協(xié)后沒有太多時間來遏制攻擊。微軟聲稱,在設(shè)備受到攻擊后,攻擊者開始在網(wǎng)絡(luò)內(nèi)橫向移動的中位時間為一小時 42 分鐘。該公司補充說,攻擊者在收到網(wǎng)絡(luò)釣魚電子郵件后訪問私人數(shù)據(jù)的中位時間為 1 小時 12 分鐘。
Microsoft 減輕勒索軟件威脅的建議包括:
- 加強憑證安全
- 審計憑證暴露
- 減少攻擊面
- 硬化云
- 防止安全盲點
- 停止初始訪問