“雙重勒索”攻擊是網絡犯罪分子用得越來越多的一種策略,攻擊者加密目標系統數據之前會先竊取數據,這樣一來,即便受害者有備份數據,勒索軟件仍然可以用泄露數據作威脅要求其支付贖金。同時,這也是勒索軟件自然演進的結果,雖然有些犯罪團伙不會直接將盜取數據公之于眾,但誰又能保證幾天之后,“暗網”中不會出現被勒索企業的數據呢?
“雙重勒索”還帶來了“點名羞辱”的新威脅。根據調查數據顯示,在收到的勒索軟件攻擊企業和公共部門機構的100,101份報告中,其中11.6%是由竊取和公布數據的犯罪團伙發起的“點名羞辱”(Name and Shame)式攻擊。
比較有代表性的組織就是Maze,其廣為人知的是,如果受害者沒有及時支付贖金,就通過“點名羞辱”(Name and Shame)網站公開披露受害者數據。這無疑讓受害者承受更大的數據泄露壓力,同時使得受害者被迫支付贖金的可能性大幅提高。
勒索病毒治理有道:XDR防御盾
目前,勒索病毒被視為全球最大網絡威脅之一,加之新冠疫情大流行帶來數以千萬計遠程辦公場景的快速激增,而給勒索病毒造就了新的攻擊機會。為此,亞信安全提供了滿足Gartner自適應安全模型建設需要的XDR勒索病毒治理方案,通過提高網絡彈性、自我完善、可信任等特點,為用戶提供了“預防、發現、響應、預測”的閉環。
亞信安全XDR通過將更多安全組件集成到一個統一的整體中來提高安全運營生產力,并提高檢測時間和增強響應的能力,這帶來了全新的技術融合特性和應用價值:
• 開箱即用的產品集合
• 數據集中化、規范化以進行查詢和分析
• 多個安全產品協同
• 響應過程中能更改安全產品的狀態
• 增強保護、檢測和響應能力
• 提高整體運營安全人員的工作效率
• 降低總擁有成本,以建立有效的檢測和響應能力
亞信安全XDR利用全局感知和可視化技術,幫助用戶更早的發現可疑威脅,并通過分析,確定是否被攻擊,攻擊受損程度,攻擊是怎么發生的。在網絡安全運營管理中,通過網絡、端點、郵件、云主機等更多智能探針,用戶可以將行為數據和威脅檢測數據提交到XDR數據湖(DataLake),通過威脅運維平臺(UAP),形成自動化威脅檢測、病毒清除、威脅狩獵、根因分析的精密聯動,大幅縮短應急處置時間。
此外,針對勒索病毒變種,亞信安全XDR方案提供了勒索變種沙箱研判、勒索病毒全網溯源、機器學習引擎分析、勒索行為監控關聯分析等技術,讓勒索變種發現時間縮短至3分鐘,全面提升檢測效率。