Progress (Nasdaq: PRGS) 致力于在技术驱动的世界中推动业务发展,帮助企业加快创新周期、增强发展势头并加速成功之路。作为开发、部署和管理高影响力应用程序的最佳产品的值得信赖的提供商,Progress 使客户能够开发他们需要的应用程序和体验、在他们想要的地方和方式进行部署,并安全可靠地管理这一切。数十万家企业(包括 1,700 家软件公司和 350 万名开发人员)依靠 Progress 满怀信心地实现他们的目标。了解更多信息,请访问 www.progress.com,并在 LinkedIn、YouTube、Twitter、Facebook 和 Instagram 上关注我们。
自 2016 年以来,美国每天发生 4000 起勒索软件攻击。受害者可能会在一瞬间发现他们的机器无法使用,数据无法访问,除非他们用无法追踪的加密货币支付赎金。在许多情况下,攻击者会下载受害者的数据并将其公开,除非支付赎金。通常,即使支付了赎金,攻击者也会发布或出售这些敏感数据。情况越来越糟。尽管攻击似乎只针对计算机系统,但它们可能会对物理世界产生长期影响,甚至破坏关键的供应线。例如,考虑一下 Colonial 管道攻击,它导致美国出现大规模区域性天然气短缺。或者考虑一下对马士基航运的毁灭性攻击,它导致世界各地的港口陷入停顿。但在沉默中,有一个更糟糕的问题正变得愈发明显。在匿名加密货币交易的掩护下,各种规模的公司甚至地方和联邦政府都在屈服于这些勒索软件窃贼的要求。
数据盗窃,加密和公众羞辱的这种趋势反映了勒索软件策略的演变,以更有效地勒索受害者的大量赎金。网络犯罪分子现在定期剥离数据,包括客户身份信息(PII),然后在加密之前,随后威胁要公开发布被盗的信息,除非支付赎金。以前本来可以为或能够从勒索软件事件中恢复过的受害者不太可能免于这种称为“双重勒索”的策略。现在需要组织来评估数据泄露的可能严重的法律和声誉后果的赎金费用。在2020年观察到的其他勒索策略包括对勒索受害者进行分配的拒绝服务,以重新参与赎金谈判,直接与高级雇员(例如首席执行官或首席财务官)联系,向客户和/或媒体提醒他们即将泄漏的客户和媒体,并向受害者提供票房泄漏,并向受害者张贴票房的公众要求。
勒索软件事件会严重影响业务流程,使组织无法获得运营和提供关键任务服务所需的数据。恶意行为者随着时间的推移调整了他们的勒索软件策略,包括向受害者施压,威胁如果他们拒绝付款就会公布被盗数据,并公开点名羞辱受害者作为勒索的次要形式。赎金要求的金额也有所增加,有些要求超过 100 万美元。勒索软件事件的性质和范围变得更具破坏性和影响力。恶意行为者进行横向移动以瞄准关键数据并在整个网络中传播勒索软件。这些行为者还越来越多地使用删除系统备份等策略,这使得受影响的组织更难或无法进行恢复。勒索软件事件在最初的破坏以及有时延长的恢复过程中产生的经济和声誉影响也对大大小小的组织构成了挑战。
勒索软件威胁日益恶化。本报告中详述的行动需要尽快共同实施,并且必须在国家和国际层面进行协调,才能产生必要的影响。我们了解这一挑战的严重性,但我们相信,如果全面实施这一框架,国际社会将在一年内看到此类攻击的数量减少。提出这一框架仅仅是第一步,真正的挑战在于实施。对于每一项建议的行动,我们都力求解决实际影响,在大多数情况下,我们都会提出可立即付诸行动的建议。RTF 联合主席欢迎有机会进一步讨论这些发现和建议,以帮助实现这些目标。
摘要 恶意软件是一种不断发展和不断上升的威胁,尤其是勒索软件,这是一种恶意软件。勒索软件即服务平台的兴起加剧了这种激增,恶意软件研究人员需要快速可靠地识别勒索软件家族的选项,以保护个人数据和重要基础设施。在本研究中,我们提供了一种基于图像的检测和分类方法,可以通过将勒索软件与已知的勒索软件家族进行比较来帮助研究人员识别勒索软件的来源。我们的目标是使用有限大小的训练数据集和 COTS 硬件对给定的勒索软件样本达到高准确度和低误报率。我们使用了从 VirusTotal (VT) 获得的 347,307 个 Windows 可执行恶意软件样本的数据集。这些样本由 VT 在 2017 年至 2020 年期间收集。从这个数据集中,我们选择了被确认为已知勒索软件的样本。我们应用了一种新颖的 AI 驱动方法,根据二进制文件的图像表示对勒索软件进行分类。安全从业人员和学者已将这种方法用于一般恶意软件,但并未用于勒索软件等特定类型的恶意软件。我们使用了一种简单的方法,根据 Keras(TensorFlow 开源机器学习平台的 Python API)中 16 个可用应用程序来选择性能最佳的卷积神经网络。这些应用程序在 ImageNet 自然图像数据集上进行了预训练。所提出的方法实现了 90% 以上的准确率和高召回率,基于三通道 (RGB) 图像高概率检测勒索软件。我们数据集上得分最高的模型是 MobileNet 和 MobileNetV2。关键词:勒索软件、计算机视觉、深度学习、CNN、机器学习
国家网络安全卓越中心(NCCOE)是美国国家标准技术研究所(NIST)的一部分,是一个合作枢纽,行业组织,政府机构和学术机构共同努力解决企业最紧迫的网络安全问题。这种公私合作伙伴关系可以为特定行业以及广泛的跨部门技术挑战创建实用的网络安全解决方案。通过合作研究与发展协议(CRADAS)(包括技术合作伙伴)(从财富50号市场领导者到专门从事信息技术安全的较小公司)的,NCCOE采用标准和最佳实践来开发模块化,适应性的示例网络安全解决方案,使用可公开可用的技术。 NCCOE记录了NIST特殊出版物1800系列中的这些示例解决方案,该解决方案将功能映射到NIST网络安全框架,并详细介绍了另一个实体重新创建示例解决方案所需的步骤。 NCCOE由NIST与马里兰州和马里兰州蒙哥马利县合作于2012年成立。,NCCOE采用标准和最佳实践来开发模块化,适应性的示例网络安全解决方案,使用可公开可用的技术。NCCOE记录了NIST特殊出版物1800系列中的这些示例解决方案,该解决方案将功能映射到NIST网络安全框架,并详细介绍了另一个实体重新创建示例解决方案所需的步骤。NCCOE由NIST与马里兰州和马里兰州蒙哥马利县合作于2012年成立。
国家网络安全卓越中心(NCCOE)是美国国家标准技术研究所(NIST)的一部分,是一个合作枢纽,行业组织,政府机构和学术机构共同努力解决企业最紧迫的网络安全问题。这种公私合作伙伴关系可以为特定行业以及广泛的跨部门技术挑战创建实用的网络安全解决方案。通过合作研究与发展协议(CRADAS)(包括技术合作伙伴)(从财富50号市场领导者到专门从事信息技术安全的较小公司)的,NCCOE采用标准和最佳实践来开发模块化,适应性的示例网络安全解决方案,使用可公开可用的技术。 NCCOE记录了NIST特殊出版物1800系列中的这些示例解决方案,该解决方案将功能映射到NIST网络安全框架,并详细介绍了另一个实体重新创建示例解决方案所需的步骤。 NCCOE由NIST与马里兰州和马里兰州蒙哥马利县合作于2012年成立。,NCCOE采用标准和最佳实践来开发模块化,适应性的示例网络安全解决方案,使用可公开可用的技术。NCCOE记录了NIST特殊出版物1800系列中的这些示例解决方案,该解决方案将功能映射到NIST网络安全框架,并详细介绍了另一个实体重新创建示例解决方案所需的步骤。NCCOE由NIST与马里兰州和马里兰州蒙哥马利县合作于2012年成立。
识别漏洞 零日漏洞将成为本项目的一大挑战。由于现有系统和应用程序的不断发展和修补,漏洞识别系统不断更新其数据库,以为其所分析的系统提供尽可能好的安全性。但通常,现有系统和应用程序中的漏洞直到被利用后才被发现。这些类型的攻击(零日漏洞)依赖于未被发现的漏洞。旨在通过分析已知漏洞来保护系统的解决方案本质上会受到零日攻击。虽然存在一些检测零日漏洞的解决方案,但它们无法为系统提供完美的安全性:创建自定义企业应用程序、引入新平台和新的恶意软件混淆技术将不可避免地使最好的漏洞检测系统也受挫。