互联网 频道

卡巴斯基列出2022年勒索软件攻击的主要初始媒介

  在2023年反勒索软件日来临之际,卡巴斯基从其事件响应服务中收集了相关信息,并揭示了勒索软件攻击的最常见来源。最新报告显示,大多数攻击都是从利用面向公众的应用程序、被入侵的用户账户数据和恶意电子邮件开始的。

  根据IT安全经济学报告,超过40%的公司在2022年至少面临一次勒索软件攻击,中小型企业平均花费6,500美元,而大型企业为了从攻击中恢复则需要花费98,000美元。这些数字表明,勒索软件攻击仍然广泛存在,并可能在任何时候袭击任何公司。

  卡巴斯基事件响应分析师报告“网络事件的性质”[1]的统计数据显示,卡巴斯基专家在2022年调查的勒索软件攻击中,43%都始于利用面向公众的应用程序的漏洞,其次是来自以前被入侵的用户账户和恶意电子邮件的数据,比例分别为24%和12%。攻击者的目标不是利用数据进行勒索或对数据进行加密,而是窃取个人数据、知识产权内容和其他敏感信息。

  在大多数情况下,已知凭据已被泄露,并且在发现犯罪时由于日志轮换策略,没有人工遗留证据可供分析,因此无法调查这些数据是如何泄露的。

  该报告还显示,持续时间最长的勒索软件攻击始于对面向公众的应用程序的漏洞利用,其中仅有2%的勒索软件攻击持续了一年或更长时间。

  “密码、软件漏洞和社会工程的持续安全问题成为攻击者的初始访问媒介,并为攻击者提供了实施勒索软件活动的无限途径。为了尽量减少此类活动的可能性,企业必须设置和控制密码策略、补丁管理策略、提高员工安全意识并定期采取反网络钓鱼措施,”卡巴斯基全球应急响应团队负责人Konstantin Sapronov评论说。

  关于这次的事件响应分析师报告全文,请参见这个链接。

  为了保护企业免遭可能的勒索软件威胁,卡巴斯基专家建议:

  定期进行系统备份,如果可能,将数据保存在未连接到公司 IT 网络的设备上。这样即使整个网络被入侵,这些信息也是安全的。

  期更新操作系统和商业软件,安装关键安全更新,同时还获得新的功能,让工作变得更轻松。

  使用高强度密码访问企业服务,使用多因素认证来访问远程服务。

  与员工讨论他们可能遇到的各种网络安全威胁,概述潜在威胁,如网络钓鱼电子邮件、可疑网站或从非官方来源下载的软件。考虑对员工进行互动培训和测试,例如卡巴斯基安全意识平台,确保员工保持警惕。

  使用诸如卡巴斯基事件响应、卡巴斯基端点检测和响应专家或卡巴斯基管理检测和响应等服务和安全解决方案,在网络罪犯实现其最终目标之前,在早期识别和阻止攻击。

  通过实施扩展检测和响应解决方案来优化网络安全工具的使用,这些解决方案从各种数据源(包括端点、网络和云数据)收集遥测数据,以提供全面的安全前景,并及时检测和自动响应现有威胁。

  [1] 年度卡巴斯基事件响应分析师报告“网络事件的性质”提供了对2022年事件调查的见解。该报告基于公司与事件响应、数字取证和恶意软件分析相关的日常运营,组织寻求全面事件响应的帮助。

特别提醒:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
0
相关文章