Sophos发布的一项研究强调,远程勒索软件攻击显著增加,这类攻击会从不受管理和未受保护的设备对网络中的数据进行加密。
据 Sophos X-Ops 称,自 2022 年以来,远程勒索软件事件增加了 141%,仅在 2024 年就增加了 50%。尽管这种类型的勒索软件攻击并非新出现的,但由于它能够绕过端点安全措施,在勒索软件组织中变得更加普遍。
远程加密攻击通常会攻陷一个不受管理或保护不足的端点,并利用这个切入点对已管理的、加入域的系统上的数据进行加密。这种方法使攻击者能够躲避一些安全产品的检测,因为恶意活动发生在远程且未受监控的设备上,从而避免触发目标设备上的入侵警报。
Microsoft 2023 年《数字防御报告》显示,大约 60% 的人工操作的勒索软件攻击涉及远程加密,其中 80% 源自不受管理的设备。到了次年,Microsoft 的研究结果表明,70% 成功的勒索软件攻击是通过远程加密实施的。
Sophos 的总监兼全球现场首席信息安全官(CISO)Chester Wisniewski对这一新兴趋势发表了评论:“远程加密现在已经成为勒索软件组织惯用伎俩的一部分。每个组织都存在盲点,勒索软件犯罪分子一旦发现弱点就会迅速加以利用。犯罪分子越来越多地寻找这些隐蔽之处,并将其用作掩护。企业需要高度警惕,确保对其整个资产范围内的情况都了如指掌,并积极监控任何可疑的文件活动。”
Sophos X-Ops 的分析表明,在 2022 年以及 2023 年上半年,远程加密活动明显较少。然而,在 2023 年下半年,其活动大幅增加,此后尽管有所波动,但总体上仍保持较高的发生频率。
远程勒索软件攻击的增加意味着网络安全形势愈发严峻,因为攻击者可以通过一台存在漏洞的机器攻陷多个端点。加密过程悄然进行,未加密的数据离开服务器,返回时已被加密,躲过了本地的安全扫描和监控活动。
Sophos 推荐了几种防范远程勒索软件的策略。这些策略包括积极进行资产管理以发现和管理不受管理的设备,采用安全解决方案来监督文件内容和网络数据交换,以及坚持良好的网络安全实践。
发表评论
您还未登录,请先登录。
登录