雙重勒索軟件攻擊的危險(xiǎn)

責(zé)任編輯:cres

作者:James Blake

2023-10-31 15:37:11

來源:企業(yè)網(wǎng)D1Net

原創(chuàng)

聯(lián)邦調(diào)查局最近警告企業(yè)注意雙重勒索軟件攻擊,這是一種新的趨勢(shì),犯罪分子實(shí)施兩次或兩次以上的攻擊,兩次襲擊之間的時(shí)間從48小時(shí)到最多10天不等。

最近,雙重勒索軟件攻擊對(duì)他們的目標(biāo)使用了兩種不同的勒索軟件變體,攻擊者使用的勒索軟件包括AvosLocker、Diamond、Hive、Karakurt、LockBit、Quantum和Royal。
 
聯(lián)邦調(diào)查局警告稱,部署定制數(shù)據(jù)竊取和雨刷工具的勒索軟件組織有所增加,以迫使受害者進(jìn)行談判。
 
在很短的時(shí)間內(nèi)發(fā)生兩次勒索軟件攻擊,會(huì)推高損害和相關(guān)成本,并可能將公司推向毀滅的邊緣。最近針對(duì)米高梅的第一次黑客攻擊造成了1億美元的損失。后續(xù)的襲擊可能會(huì)產(chǎn)生更嚴(yán)重的后果。
 
CIO和CISO需要采取哪些不同的做法來打破無休止的攻擊和再次攻擊的循環(huán)?
 
在網(wǎng)絡(luò)攻擊期間,IT團(tuán)隊(duì)成員在高壓下工作,將他們的企業(yè)從混亂中拉出來。重要系統(tǒng)應(yīng)迅速啟動(dòng)并重新運(yùn)行,并應(yīng)適當(dāng)通知客戶和合作伙伴。每一小時(shí)都很重要,因?yàn)橥C(jī)等同于金錢損失。
 
在這種極端情況下,會(huì)出現(xiàn)致命錯(cuò)誤:IT團(tuán)隊(duì)通常會(huì)恢復(fù)到為洪水、火災(zāi)或斷電等傳統(tǒng)災(zāi)難恢復(fù)情況構(gòu)建的恢復(fù)工作流。系統(tǒng)從現(xiàn)有備份重建,以便它們可以快速恢復(fù)運(yùn)行,通常使用最新的副本,因?yàn)檫@最大限度地減少了可能的數(shù)據(jù)丟失。
 
在傳統(tǒng)的災(zāi)難恢復(fù)方案中,根本原因是已知的,并且原因已得到緩解,但在網(wǎng)絡(luò)攻擊方案中,如果沒有適當(dāng)?shù)捻憫?yīng)操作來調(diào)查和緩解你發(fā)現(xiàn)的情況,系統(tǒng)將與所有惡意帳戶、泄露的密碼、持久性機(jī)制和其他惡意制品一起恢復(fù),而缺少規(guī)則或被繞過的保護(hù)性控制仍然無效,無法阻止攻擊再次發(fā)生。被利用的漏洞仍然沒有被發(fā)現(xiàn),也沒有打補(bǔ)丁。
 
換句話說,這座房子將被重建,所有打開的窗戶和后門都是襲擊者第一次進(jìn)入的。事實(shí)上,對(duì)手可能已經(jīng)回到走廊里了!無限循環(huán)的基礎(chǔ)已經(jīng)奠定。在勒索軟件時(shí)代,將系統(tǒng)恢復(fù)重新考慮為一個(gè)過程并使其完全現(xiàn)代化是至關(guān)重要的。
 
基礎(chǔ)設(shè)施和安全團(tuán)隊(duì)必須共同努力,不僅要恢復(fù)系統(tǒng),還要了解攻擊的性質(zhì)并降低再次發(fā)生的可能性。這需要時(shí)間,但它可以防止進(jìn)一步的代價(jià)高昂的影響。
 
這種合作的理想場(chǎng)所是所謂的潔凈室。在這個(gè)隔離的環(huán)境中,所有涉及的團(tuán)隊(duì)都可以與生產(chǎn)數(shù)據(jù)的副本并行工作。使用數(shù)據(jù)管理解決方案,可以在事故時(shí)間線的不同階段獲得系統(tǒng)的快照版本?,F(xiàn)代數(shù)據(jù)安全和管理平臺(tái)可以將這些快照交付到隔離的環(huán)境中,借助保險(xiǎn)存儲(chǔ)、不變存儲(chǔ)、多因素身份驗(yàn)證和加密,這些快照已針對(duì)外部攻擊進(jìn)行了強(qiáng)化。
 
數(shù)據(jù)管理系統(tǒng)協(xié)調(diào)了運(yùn)行潔凈室所需的通信、協(xié)作、身份驗(yàn)證、數(shù)字取證和事件響應(yīng)工具的快速準(zhǔn)備,確保即使這些系統(tǒng)受到事件響應(yīng)的影響,也可以在事件發(fā)生后幾分鐘內(nèi)啟動(dòng)操作。
 
在這個(gè)凈室里,數(shù)字取證可以在幾分鐘內(nèi)重新實(shí)例化攻擊生命周期中不同時(shí)間點(diǎn)的系統(tǒng),以檢查文件系統(tǒng)、配置和文件。被規(guī)避或缺少相關(guān)規(guī)則的安全工具可以重新部署到系統(tǒng)上??梢园l(fā)現(xiàn)準(zhǔn)確的攻擊點(diǎn)的漏洞,即使它們發(fā)生在常規(guī)的漏洞掃描節(jié)奏之間。
 
持久化機(jī)制通常存在于未加密的系統(tǒng)上,因此尋線團(tuán)隊(duì)?wèi)?yīng)該在整個(gè)系統(tǒng)中尋找危害的指標(biāo),從而利用數(shù)據(jù)管理的快速索引和搜索功能。
 
防止后續(xù)攻擊
 
這些響應(yīng)操作推動(dòng)了可實(shí)現(xiàn)的恢復(fù)時(shí)間目標(biāo),但必須修補(bǔ)發(fā)現(xiàn)的漏洞,刪除惡意帳戶,加強(qiáng)保護(hù)和檢測(cè)控制,以防止或檢測(cè)再次發(fā)生,并且必須在重新部署到生產(chǎn)之前刪除所有惡意人工制品。IT團(tuán)隊(duì)自然希望優(yōu)先恢復(fù)運(yùn)行最重要服務(wù)和存儲(chǔ)最有價(jià)值數(shù)據(jù)的系統(tǒng)。
 
公司中的CIO和CISO都應(yīng)該相互協(xié)調(diào),重新調(diào)整恢復(fù)時(shí)間和可能的運(yùn)營(yíng)成本,因?yàn)檎麄€(gè)恢復(fù)過程需要的時(shí)間比之前估計(jì)的要長(zhǎng)。這種方法的優(yōu)勢(shì)應(yīng)該是顯而易見的:后續(xù)攻擊的風(fēng)險(xiǎn)降低,整個(gè)環(huán)境的網(wǎng)絡(luò)彈性增加。
 
關(guān)于企業(yè)網(wǎng)D1net(r5u5c.cn):
 
國(guó)內(nèi)主流的to B IT門戶,同時(shí)在運(yùn)營(yíng)國(guó)內(nèi)最大的甲方CIO專家?guī)旌椭橇敵黾吧缃黄脚_(tái)-信眾智(www.cioall.com)。同時(shí)運(yùn)營(yíng)19個(gè)IT行業(yè)公眾號(hào)(微信搜索D1net即可關(guān)注)。
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需在文章開頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)