关于勒索攻击,绝大多数企业存在的三个认知误区
可见,随着勒索服务的成熟,攻击者不再只盯着大企业,形成了追求大企业的高赎金,追究小企业的高数量、大小通吃的局面。”给勒索团伙缴纳赎金也是这个道理,只会助长对方的嚣张气焰,引来频次和烈度更高的勒索攻击。很多人对于勒索攻击的了解来自于媒体报道,这就形成一个假象:中招勒索攻击的多是大型企业机构,中小企业似乎不是攻击者的青睐对象。误区,因为中小企业基数庞大,被勒索攻击的频次更高,但媒体往往优先选择大型企业
勒索攻击的三大认知误区
然而,对于国内绝大多数的中小企业而言,对勒索攻击仍然是知之甚少,普遍存在着几个常见认知误区:
误区1:勒索攻击只爱“吃大户”,不屑去勒索中小企业
真相:被勒索攻击企业中,中小企业占比达75%
很多人对于勒索攻击的了解来自于媒体报道,这就形成一个假象:中招勒索攻击的多是大型企业机构,中小企业似乎不是攻击者的青睐对象。这其实是一个典型的幸存者偏差误区,因为中小企业基数庞大,被勒索攻击的频次更高,但媒体往往优先选择大型企业遭到勒索攻击作为报道对象。
美国司法部的报告中显示,2021年被勒索病毒攻击的企业中,中小企业占比达到了惊人的75%。可见,随着勒索服务的成熟,攻击者不再只盯着大企业,形成了追求大企业的高赎金,追究小企业的高数量、大小通吃的局面。
误区2:勒索攻击只是偶发性事件,自己能侥幸躲过去
真相:2031年每2秒将发生一次勒索攻击
这种认知误区主要是典型侥幸心理,对于勒索攻击寄希望于亡羊补牢、事后补救。而真相则是:勒索团伙已经形成规模经济,频次越来越高,范围越来越广。
研究表明,勒索团伙采用撒网式攻击,中小企业更容易中招。从数量上看,勒索软件攻击2022 年同比增长13%,增幅超过过去五年的总和;从频率来看:2022年每11秒发生一次勒索攻击;2031 年,每2秒将发生一次勒索攻击;而从赎金角度:2023 年全球支付赎金达 11 亿美元,同比增长约100%,平均勒索赎金达154 万美元,同比激增接近100%。
误区3:勒索攻击只要交赎金,就能息事宁人了
真相:交赎金如同抱薪救火,薪不尽,火不灭
很多中小企业因为缺少专门安全人员,遇到勒索攻击之后大都束手无策,只能选择乖乖交钱。而且九成以上的企业因为害怕对自己的品牌造成伤害,都在支付赎金以后选择了静默。
然而,支付了巨额赎金,就能够息事宁人、花钱买平安么?答案是No!
根据市场调查机构 Censuswide 公布的数据,大约 80%选择支付赎金的组织会遭到第二次攻击,其中 46% 被认为是来自同一个团伙。一家在勒索软件事件后支付了数百万美元的公司,在交出加密货币后的两周内,又被同一黑客攻击了。
而且,即使受害者支付了赎金以重新获得其加密文件的访问权,也经常出现问题。46%的支付者发现一些数据被破坏,3%的人根本没有拿回他们的数据。
正如《六国论》中所言,“以地事秦,犹抱薪救火,薪不尽,火不灭。”给勒索团伙缴纳赎金也是这个道理,只会助长对方的嚣张气焰,引来频次和烈度更高的勒索攻击。
勒索常见攻击10大手段
恶意电子邮件附件:攻击者通过发送看似合法的电子邮件,附件中包含勒索软件。这些邮件可能会伪装成发票、快递通知、简历、办公文档等,诱导用户打开附件。
恶意网站和广告:用户访问被感染的网站或点击恶意广告后,可能会触发勒索软件的下载。这种攻击通常利用浏览器或插件的漏洞来安装恶意软件。
软件漏洞利用:攻击者利用未打补丁的软件或操作系统中的安全漏洞来安装勒索软件。这些漏洞可能存在于广泛使用的软件中,如Java、Flash Player、Adobe Reader等。
社会工程:通过欺骗用户下载或执行文件来传播勒索软件。社会工程攻击可能包括假冒技术支持、诱使用户点击链接或下载文件等。
远程桌面协议(RDP)攻击:攻击者通过暴力破解或利用弱密码远程登录受害者的计算机,然后手动安装勒索软件。
僵尸网络和恶意下载器:勒索软件通过其他恶意软件(如僵尸网络或下载器)传播,这些恶意软件已经在受害者的系统上占有一席之地。
受损的或假冒的软件更新:用户下载并安装看似合法的软件更新,实际上是勒索软件。这些更新可能会通过假冒的软件更新程序或通过破解软件的非法渠道传播。
网络钓鱼:通过发送看似来自可信来源的电子邮件,诱导用户点击链接或打开附件,从而下载勒索软件。
USB驱动器和外部设备:受感染的USB驱动器或其他外部存储设备可以在插入新系统时自动执行勒索软件。
供应链攻击:攻击者通过破坏软件供应链中的某个环节来传播勒索软件,例如感染合法软件的分发服务器。
openEuler 是由开放原子开源基金会孵化的全场景开源操作系统项目,面向数字基础设施四大核心场景(服务器、云计算、边缘计算、嵌入式),全面支持 ARM、x86、RISC-V、loongArch、PowerPC、SW-64 等多样性计算架构
更多推荐


所有评论(0)