数据盗窃,加密和公众羞辱的这种趋势反映了勒索软件策略的演变,以更有效地勒索受害者的大量赎金。网络犯罪分子现在定期剥离数据,包括客户身份信息(PII),然后在加密之前,随后威胁要公开发布被盗的信息,除非支付赎金。以前本来可以为或能够从勒索软件事件中恢复过的受害者不太可能免于这种称为“双重勒索”的策略。现在需要组织来评估数据泄露的可能严重的法律和声誉后果的赎金费用。在2020年观察到的其他勒索策略包括对勒索受害者进行分配的拒绝服务,以重新参与赎金谈判,直接与高级雇员(例如首席执行官或首席财务官)联系,向客户和/或媒体提醒他们即将泄漏的客户和媒体,并向受害者提供票房泄漏,并向受害者张贴票房的公众要求。
感谢您帮助我们制定勒索软件指南!•我们已发布最终版 NISTIR 8374、•勒索软件风险管理:网络安全框架简介和•快速入门指南:网络安全风险管理入门 | 勒索软件。•感谢您参加我们 7 月 14 日关于预防和恢复勒索软件和其他破坏性网络事件的虚拟研讨会。请在此处观看录音。
勒索软件事件会严重影响业务流程,使组织无法获得运营和提供关键任务服务所需的数据。恶意行为者随着时间的推移调整了他们的勒索软件策略,包括向受害者施压,威胁如果他们拒绝付款就会公布被盗数据,并公开点名羞辱受害者作为勒索的次要形式。赎金要求的金额也有所增加,有些要求超过 100 万美元。勒索软件事件的性质和范围变得更具破坏性和影响力。恶意行为者进行横向移动以瞄准关键数据并在整个网络中传播勒索软件。这些行为者还越来越多地使用删除系统备份等策略,这使得受影响的组织更难或无法进行恢复。勒索软件事件在最初的破坏以及有时延长的恢复过程中产生的经济和声誉影响也对大大小小的组织构成了挑战。
复杂且某些高调的行动引起了公众的关注。勒索软件会阻止对计算机系统或其中的文件的访问,直到支付赎金为止。尽管已知的第一个勒索软件实例可以追溯到 1989 年,但在过去十年中,勒索软件攻击的范围和复杂性不断扩大,对公共和私营部门都构成了代价高昂的威胁。1 来自美国财政部的新数据显示,美国银行在 2021 年因勒索软件攻击而支付了近 12 亿美元。2 值得注意的是,美国关键基础设施已成为一个特别引人注目的目标,仅在 2021 年,FBI 就收到近 650 份报告,表明属于关键基础设施部门的组织是勒索软件攻击的受害者。3 2021 年夏天,美国公众感受到了现实世界的影响
2024年。更不用说在2021年全球大约有6亿次攻击,这是对网络安全的主要威胁。也有人说,IBM报告中的勒索软件攻击泄露数据泄露的10%增加。JumpCloud一个IT平台说,与过去几年相比,勒索软件攻击的幅度强劲。为了克服这一威胁,如此多的研究人员以及科学家发现了许多防止这种感染的想法。通过使用机器学习算法,自然语言处理,静态分析,基于文件的异常分析,基于网络的分析以及基于行为分析,一些算法和方法通过使用机器学习算法,静态分析,基于异常的分析来实现了很高的精度。大多数研究以及研究主要基于行为分析和网络分析。因此,本文主要集中于根据PE(便携式可执行文件)文件的PE标头的功能检测勒索软件文件。那么为什么要执行文件?为什么不使用其他方法?主要原因是可以提取PE文件的功能,而无需实际执行PE文件。与其他方法相比,检测时间将更高。在PE文件中使用PE标头功能所需的资源要低得多,并且病毒感染系统的风险也很小。除了使用赎金注释的自然语言处理对勒索软件的分析之外,PE标头分析方法具有最小的假阳性或假阴性。
因此,本勒索软件防御蓝图采用了 CIS 控制措施,这是一套由全球网络安全专家社区开发的优先且规范的行动。蓝图中包含的四十 (40) 项建议的保护措施经过精心挑选,不仅因为它们易于实施,而且它们在防御勒索软件攻击方面也很有效。这得到了 CIS 社区防御模型 v2.0 (CIS CDM v2.0) 的分析支持,其中实施本蓝图中的保护措施可防御超过 70% 的勒索软件相关攻击技术。需要注意的是,本蓝图并非旨在作为实施指南,而是对可采取的防御措施的建议,以防范和应对勒索软件和其他常见的网络攻击。本文档的附录 C 和蓝图工具和资源提供了多种可用于协助实施这些保护措施的工具和资源。
自 2016 年以来,美国每天发生 4000 起勒索软件攻击。受害者可能会在一瞬间发现他们的机器无法使用,数据无法访问,除非他们用无法追踪的加密货币支付赎金。在许多情况下,攻击者会下载受害者的数据并将其公开,除非支付赎金。通常,即使支付了赎金,攻击者也会发布或出售这些敏感数据。情况越来越糟。尽管攻击似乎只针对计算机系统,但它们可能会对物理世界产生长期影响,甚至破坏关键的供应线。例如,考虑一下 Colonial 管道攻击,它导致美国出现大规模区域性天然气短缺。或者考虑一下对马士基航运的毁灭性攻击,它导致世界各地的港口陷入停顿。但在沉默中,有一个更糟糕的问题正变得愈发明显。在匿名加密货币交易的掩护下,各种规模的公司甚至地方和联邦政府都在屈服于这些勒索软件窃贼的要求。
14.勒索软件攻击和相关资金流动的规模在全球范围内急剧增长。近年来,许多司法管辖区的勒索软件攻击频率都有所增加,根据司法管辖区的不同,增长幅度从 10% 到几百个百分点不等。各个司法管辖区的受害者报告数量也相应增加,与勒索软件相关的可疑交易报告 (STR) 也有所增加。在一个司法管辖区,2021 年前六个月提交的 STR 确定了相当于 5.9 亿美元(5.52 亿欧元)的勒索软件相关交易,与 2020 年总额达到 4.16 亿美元(3.89 亿欧元)相比增长了 42%。11 执法机构最近的年度报告显示勒索软件活动大幅增长 12 ,行业估计显示攻击次数和活跃勒索软件毒株数量也有类似的增长。2021 年,勒索软件攻击次数估计约为 6.233 亿次,是 2020 年估计攻击次数 3.046 亿次的两倍多。13 同样,据报道,活跃勒索软件毒株数量估计比 2019 年增加了一倍。14