深信服发布《2020上半年勒索软件洞察报告》
2020年4月,Maze勒索软件的运营商声称在2020年3月对网络保险巨头Chubb进行了入侵和系统加密;
2020年5月,新的Unicorn勒索软件通过伪造的COVID-19感染图袭击了意大利企业;
2020年5月,Snake勒索软件的运营商发起了一场全球网络攻击运动,已经感染了许多企业和医疗保健组织;
……
勒索攻击这事并不新鲜,每年都会发生。即便在全球新冠疫情影响期间,网络世界里的攻击团伙也丝毫不受限制,反而愈演愈烈,勒索行业一直在“茁壮成长”。相比其它的恶意攻击,勒索攻击带来的破坏力更大,给很多行业造成严重的影响,如企业系统瘫痪,业务无法正常运行;医院信息系统暂停,患者无法及时就诊等等。
近日,深信服千里目安全实验室从勒索软件的整体攻击趋势、勒索模式、行业分布情况等方面进行分析,发布《2020上半年勒索软件洞察报告》(以下简称“报告”)。《报告》显示,2020上半年针对政府、企业、教育和医疗卫生行业的攻击持续增多,并出现勒索赎金高涨、 商业 运作规模化、专职化的特点。
针对政企、教育和医疗卫生行业的勒索事件占比超8 0 %
《报告》数据显示,上半年针对企业、政府行业的勒索攻击最多,占比分别是39.5%和24.0%,其次是教育和医疗卫生行业,占比分别是13.5%和6.4%。
图片来源:深信服《2020上半年勒索软件洞察报告》
新冠疫情的爆发迫使一些企业、学校开放远程访问,但配置不当的远程服务容易引来勒索软件的攻击。而医疗卫生行业因为医疗数据“价值高”以及系统“防护差”近年来也成为勒索病毒攻击的重点目标。尽管医疗卫生机构承担着疫情期间至关重要的医护任务,但在攻击团伙看来也只是一个个敛财的对象。
勒索攻击技术升级,赎金水涨船高
《报告》指出,与2019年相比,2020年第二季度的赎金要求同比增加了4倍。这对本来就艰难的受害者而言无疑是“雪上加霜”。
图片来源:深信服《2020上半年勒索软件洞察报告》
导致勒索赎金持续高涨的主要原因有:
第一,针对高价值企业的勒索攻击技术升级,迫使受害者就范。
攻击团伙意识到,以往广撒网式的战术并不能为其带来更多的 投资 回报,于是他们把目标瞄准高价值的企业,如大型的政企机构。通过升级勒索软件,采用复杂性和针对性都较强的交付技术和机制,迫使受害者乖乖就范。尽管攻击次数减少,赎金却大大增加,从而拉高了平均勒索赎金水平。
第二,不交赎金即公开数据模式的发展,提升高赎金缴纳率。
为避免勒索失败,勒索软件在进行攻击时会先窃取受害者的私密数据,一旦受害者不交赎金,攻击团伙会公开或拍卖受害者的私密数据。一方面通过给受害者施加数据外泄压力,如敏感数据被公开导致业务 经济 损失、商誉损害、法律诉讼等风险,从而迫使受害者不得不支付赎金;另一方面即使获取不到赎金,通过贩卖数据也能获得不错的收益。这种新型的勒索攻击方式从2019年底开始兴起,更有利于攻击团伙的勒索目标达成,很可能是未来的流行趋势。
攻击团伙通过投入精力钻研技术以提升勒索攻击手段,迫使受害者在面对勒索攻击时无法拒绝缴纳赎金,从而达到勒索目的。如此,赎金水涨船高也就能理解了。
勒索产业链运作规模化、专职化
为了更高效地实现勒索目的,攻击团伙除了不断革新攻击技术, 其商业运作也逐渐规模化,并发展出新的勒索软件合作生态。
图片来源:深信服《2020上半年勒索软件洞察报告》
新的勒索软件合作生态中,各角色独立地在高度专业化的集群中运行,专注于自己所负责的模块,以达到高效产出的目的。
以攻击团伙为例。过去,攻击团伙和勒索软件制作团队往往是同一个,现在的攻击团伙很多时候是独立于勒索软件开发者和运营商,专职作为攻击方角色对受害目标实施攻击,这样的攻击团伙有更多的时间和精力来布局运作,从而实现更精准、有效的攻击目标。另外,攻击团伙专注借助僵尸网络部署勒索软件,依靠僵尸网络庞大的感染基数迅速扩张,给受害者造成的损失面更广。
这种新的勒索软件合作生态使得勒索威胁的危害上升了一个新的高度。
防范建议
面对严峻的勒索攻击威胁,企事业单位以及政府机构、教育机构应提高网络安全意识,注意以下几点,勒索攻击防患于未然:
1、下载应用程序一定要在可靠的软件平台上下载。
2、不可信的邮件,尤其是附件、链接,谨慎点击。
3、使用安全可靠的移动存储设备(U盘、移动硬盘等),并安装安全防护软件,同时开启防火墙,及时更新系统和软件版本,安装补丁。
4、养成重要数据定期备份的习惯,即使遭受勒索软件封锁数据,在使用杀毒软件查杀病毒后,可通过恢复备份数据来降低损失。
此外,深信服安全团队建议企业客户加强终端管理,部署深信服终端检测响应平台EDR,在勒索软件入侵信息系统发生影响的初期甚至之前,能够及时精准预警,实时构建弹性防御体系,避免、转移、降低信息系统面临的风险。
获取完整报告,关注【深信服 科技 】官方公众号回复“勒索软件洞察报告”即可获取。