近期,Akamai新一期《互聯(lián)網(wǎng)現(xiàn)狀》勒索軟件主題報告正式發(fā)布。Akamai研究發(fā)現(xiàn),當下勒索軟件即服務(RaaS)團伙異?;钴S,針對“零日”和“一日”漏洞的濫用日益猖獗,同時結合多種勒索攻擊方法,嚴重侵蝕企業(yè)的安全防御體系。
盡可能少的努力,盡可能多的破壞
勒索軟件攻擊發(fā)生重大轉向的當下,攻擊者在部署攻擊鏈路時,又是如何更大限度提升勒索手段造成的損害呢?如下圖“初始立足點-橫向移動-滲透-加密-索要贖金”攻擊鏈所示,如今RaaS團伙正在圍繞“漏洞”做文章,以此作為攻擊跳板,加速勒索流程。
主流五步攻擊之外的DDoS攻擊,同樣值得警惕
LockBit已占據(jù)RaaS主導地位
出于攫取經(jīng)濟利益的動機,由于CL0P等團伙對“零日”和“一日”漏洞的積極利用,導致勒索軟件受害者出現(xiàn)的增幅高達143%。Akamai安全研究數(shù)據(jù)顯示,自大型RaaS攻擊組織Conti瓦解消失后,LockBit已迅速霸占RaaS榜首,侵害的組織數(shù)量幾乎是第二位ALPHV團伙的4倍之多,有39%的受害企業(yè)受到LockBit攻擊影響。
LockBit持續(xù)改進攻擊軟件,在勒索數(shù)量上實在“高效”
RaaS面前,為何制造業(yè)更“脆弱”?
勒索軟件攻擊團伙所瞄準的關鍵行業(yè)中,制造業(yè)的受害者人數(shù),顯著高于B端服務、零售等行業(yè)。Akamai報告數(shù)據(jù)顯示,僅1年間(周期為2021 Q4至2022 Q4),受勒索軟件影響的制造業(yè)公司數(shù)量增幅高達42%。
近兩年間,制造業(yè)已成為受害者總數(shù)更多的垂直行業(yè)
值得注意的是,勒索軟件攻擊的一大路徑,正是潛藏在B端服務中的供應鏈攻擊。舉例來說,CL0P發(fā)起的勒索軟件攻擊,便能夠通過第三方服務提供商,滲透至某家汽油零售商網(wǎng)絡,來實現(xiàn)供應鏈攻擊。工業(yè)物聯(lián)網(wǎng)的普及應用,讓制造業(yè)多方操作系統(tǒng)與實體設備緊密互聯(lián),而這張“網(wǎng)”正是RaaS組織攻擊的聚集地。制造商的知識產(chǎn)權、專有設計等機密信息,都可能面臨著勒索威脅。
應對有良策
全覽勒索軟件攻擊事件全生命周期,可針對初始訪問、攻擊準備期以及實施攻擊動作階段,全面破局。本期勒索軟件主題SOTI報告中,Akamai也針對RaaS組織的高頻攻擊手法,給出了體系化的應對策略,建議企業(yè)從防御技術、安全機制、員工與供應鏈生態(tài)培訓入手,全方位建立緩解勒索軟件的路徑。
六大必要安全措施
·多層次網(wǎng)絡安全布局
精細應對勒索攻擊的不同階段和威脅環(huán)境,針對初始訪問等攻擊階段,制定特定的解決方案
·識別和隔離關鍵系統(tǒng)
用網(wǎng)絡映射和分段限制關鍵數(shù)字化系統(tǒng)的網(wǎng)絡訪問,嚴格限制任何惡意軟件的橫向移動
·保持實時更新、完善補丁
對所有軟硬件與操作系統(tǒng)進行實時更新,通過持續(xù)打補丁,緩解勒索軟件對既有漏洞的濫用
·定期離線備份關鍵數(shù)據(jù)
建立有效的災難恢復計劃,確保企業(yè)具有快速恢復數(shù)據(jù)的能力,將勒索事件的影響降至更低
·制定、測試事件響應計劃
針對勒索攻擊事件的響應計劃,應包括明確溝通渠道、角色和職責,以及聘請網(wǎng)絡安全專家
·定期組織網(wǎng)絡安全培訓
聯(lián)動供應鏈生態(tài)的合作伙伴,培訓員工識別釣魚、社會工程等勒索軟件媒介,洞見可疑活動
面對RaaS組織大面積勒索軟件攻擊,Akamai支持企業(yè)構建Zero Trust安全模型,通過部署Akamai Guardicore Segmentation微分段解決方案、Akamai MFA和Akamai Hunt托管威脅搜尋等服務,從多環(huán)節(jié)、多層面斬斷勒索攻擊鏈條;同時,我們也建議您,配合使用Akamai App&API Protector等解決方案,高效、智能地應對潛在的DDoS攻擊。