随着勒索病毒的攻击技术和商业模式的不断成熟,因其导致的网络威胁已经在全球范围内蔓延开来。黑客攻击手段的多元化已经不言而喻,从层出不穷的恶意攻击就能一目了然,企业对此通常防不胜防,要想做到有针对性的防范必须摸清去背后的诱因,DDoS、小流量、身份认证,甚至是AI都可以成为黑客的工具。
记得给网络加把锁 安全防范“术”为先(图片来自CPO Magazine)
上个月,IBM Security发布了2021年IBM X-Force威胁情报指数报告,重点阐述了网络攻击在2020年经历的演变。这一年,新冠肺炎疫情带来了前所未有的社会经济、商业和政治挑战,而众多威胁源都试图从中获利,IBM Security X-Force观察到:攻击者在世界各地助力抗击新冠肺炎疫情的关键企业作为攻击对象,包括医院、医药产品生产商、以及为抗击新冠肺炎疫情供应链提供电力的能源公司。
根据这份最新报告,2020年针对医疗、制造业和能源行业发起的网络攻击与2019年相比翻了一番,威胁源选择的目标都是一旦停工就有可能导致医疗服务或关键供应链中断的关键组织。在2020年,制造业和能源行业成为了重点攻击对象,仅次于金融和保险业。由于工业控制系统 (ICS) 中的漏洞增加了近50%,而制造业和能源行业都十分依赖ICS,所以,攻击者就利用这些漏洞发起攻击。
根据Intezer提供的数据,在过去一年中,Linux相关恶意软件系列产品增加了40%;2020年的前六个月,Go编写的恶意软件增加了500%,攻击者正在加快利用Linux恶意软件,这种恶意软件可以更轻易地在各种平台上(包括云环境)运行。
此外,勒索软件集团从盈利的商业模式中获利——2020年,在X-Force应对的各种攻击中,近四分之一的攻击来自勒索软件,该种攻击可演变为包含双重勒索战术的攻击。X-Force利用该模型进行了评估,发现在2020年最受关注的勒索软件集团Sodinokibi在当年获利颇丰。X-Force在该报告中估计,该企业在过去一年里的保守收益估值超过1.23亿美元,大约三分之二的受害者支付了赎金。
敲诈勒索对DDoS世界来说并不陌生,但要看看攻击者是如何利用敲诈勒索的也很有意思。早期的勒索程序像DD4BC,会发送不知名的电子邮件,包括攻击和支付信息,日期和截止日期,以及小型攻击,同时威胁更大的攻击和更大的支出,如果受害者合作不能令人满意,就可能会遭殃了。
随着技术的发展,勒索软件攻击在20多年间呈在指数级上升的同时也在不断演化,并在近年间逐渐体现危害,通过加密企业宝贵的数字资产来获得利益,许多受到攻击的公司都付出了惨重的代价。
从表面上看, 虽然通用型的勒索软件攻击有下降的趋势,但这些威胁却变得更有针对性,尤其是关注那些情愿投入大笔资金去“赎回”或是恢复数据的企业。这些黑客看重的可能不是一次性的攻击成功,而是背后的数据价值。此时,他们往往也会采取不易察觉的方式,即“小火慢炖”,原因是现在用户个人信息被暴露的越来越多,商家的行为画像反而成为黑客的有利价值。
以流量较小的攻击方式为例,可以通过每秒请求量计算,代表就是针对HTTP和DNS的攻击。早在两年前就有数据表明,网络层DDoS攻击已连续多个季度呈现下降趋势,而应用层攻击每周超过千次。如果企业被加密劫持,那么生产经营活动也会受到不小的影响,如设备性能退化或无法使用,从而导致IT成本增加,耗电量增加,造成成本增加,特别是基于CPU使用量计费的云企业。为此,企业应该部署多个重叠和相互支持的防御系统,以防止任何特定技术或保护方法出现单点故障,包括部署端点、电子邮件和 Web 网关保护技术以及防火墙和漏洞评估解决方案。
由此来看,人们需要借助更强的防御手段来抵御风险,例如人工智能,AI的优势在于可以自我训练和检测。例如万事达信用卡会通过大数据平台对风险模型作出预估,其使用深度学习对用户行为、登录识别、事件响应等因素进行分析,甚至可以细化到操作输入关键词、用户搜索时输入的频率等等。基于用户行为,AI还可以分析用户在IT环境中的交互行为变化。例如,LogRhythm就在使用SIEM平台进行威胁检测。
可以说,万物互联的智能时代,风险与机遇是并存的,企业在享受AI红利的同时,只有加强风控意识才能让智能化的生产和生活更加安心。