勒索软件事件会严重影响业务流程,使组织无法获得运营和提供关键任务服务所需的数据。恶意行为者随着时间的推移调整了他们的勒索软件策略,包括向受害者施压,威胁如果他们拒绝付款就会公布被盗数据,并公开点名羞辱受害者作为勒索的次要形式。赎金要求的金额也有所增加,有些要求超过 100 万美元。勒索软件事件的性质和范围变得更具破坏性和影响力。恶意行为者进行横向移动以瞄准关键数据并在整个网络中传播勒索软件。这些行为者还越来越多地使用删除系统备份等策略,这使得受影响的组织更难或无法进行恢复。勒索软件事件在最初的破坏以及有时延长的恢复过程中产生的经济和声誉影响也对大大小小的组织构成了挑战。
复杂且某些高调的行动引起了公众的关注。勒索软件会阻止对计算机系统或其中的文件的访问,直到支付赎金为止。尽管已知的第一个勒索软件实例可以追溯到 1989 年,但在过去十年中,勒索软件攻击的范围和复杂性不断扩大,对公共和私营部门都构成了代价高昂的威胁。1 来自美国财政部的新数据显示,美国银行在 2021 年因勒索软件攻击而支付了近 12 亿美元。2 值得注意的是,美国关键基础设施已成为一个特别引人注目的目标,仅在 2021 年,FBI 就收到近 650 份报告,表明属于关键基础设施部门的组织是勒索软件攻击的受害者。3 2021 年夏天,美国公众感受到了现实世界的影响
FTI Consulting是一家独立的全球业务咨询公司,致力于帮助组织管理变革,减轻风险和解决争议:财务,法律,运营,政治和监管,声誉和交易。FTI咨询专业人员位于全球所有主要商业中心,与客户紧密合作,以期待,照亮和克服复杂的商业挑战和机遇。FTI Consulting,Inc。,包括其子公司和分支机构,是一家咨询公司,不是认证的公共会计师事务所或律师事务所。©2024 FTI Consulting,Inc。保留所有权利。www.fticonsulting.com
•无加密勒索:此方法使攻击更快,更简单。顾名思义,无加密攻击不会加密目标系统上的数据。相反,对手会窃取敏感数据,并威胁说如果组织不付款,则公开发布它,因此它的工作原理非常像勒索。目标通常是赢得品牌声誉的组织。通过跳过加密过程,对手允许受害者组织像往常一样运作,而无需引起媒体或执法的关注。此方法还允许攻击者额外的时间专注于窃取大量数据。例如,Zscaler thrantlabz观察到了无加密攻击,目标组织损失了超过24TB的数据。
/LOGIN= 用于传播到其他计算机的用户名 /PASSWORD= 用于传播到其他计算机的密码 /CONSOLE 使用 Windows 控制台进行日志记录 /NODEL 不删除自身 /NOKILL 不停止目标进程和服务 /NOLOG 执行时没有区别 /SHAREALL 加密除“\ADMIN$”之外的所有共享资源 /NETWORK -w 使用 WMI 进行横向移动 -s 创建远程服务来运行勒索软件 /PARAMS= 恶意软件在执行横向移动时运行的参数 /TARGET= 加密特定文件/目录 /FAST= 快速加密的大小(默认值 = 0x10000000 字节) /MIN= 要加密的文件的最小大小 /MAX= 要加密的文件的最大大小 /FULLPD 不要避免加密“Program Files”、“Program Files (x86)”和“ProgramData”文件夹 /MARKER= 在要加密的驱动器中创建标记文件 /NOLOCK= -L 不加密本地驱动器 -N不针对网络中的其他计算机 -S 不加密网络共享资源
因此,本勒索软件防御蓝图采用了 CIS 控制措施,这是一套由全球网络安全专家社区开发的优先且规范的行动。蓝图中包含的四十 (40) 项建议的保护措施经过精心挑选,不仅因为它们易于实施,而且它们在防御勒索软件攻击方面也很有效。这得到了 CIS 社区防御模型 v2.0 (CIS CDM v2.0) 的分析支持,其中实施本蓝图中的保护措施可防御超过 70% 的勒索软件相关攻击技术。需要注意的是,本蓝图并非旨在作为实施指南,而是对可采取的防御措施的建议,以防范和应对勒索软件和其他常见的网络攻击。本文档的附录 C 和蓝图工具和资源提供了多种可用于协助实施这些保护措施的工具和资源。
Progress (Nasdaq: PRGS) 致力于在技术驱动的世界中推动业务发展,帮助企业加快创新周期、增强发展势头并加速成功之路。作为开发、部署和管理高影响力应用程序的最佳产品的值得信赖的提供商,Progress 使客户能够开发他们需要的应用程序和体验、在他们想要的地方和方式进行部署,并安全可靠地管理这一切。数十万家企业(包括 1,700 家软件公司和 350 万名开发人员)依靠 Progress 满怀信心地实现他们的目标。了解更多信息,请访问 www.progress.com,并在 LinkedIn、YouTube、Twitter、Facebook 和 Instagram 上关注我们。