•无加密勒索:此方法使攻击更快,更简单。顾名思义,无加密攻击不会加密目标系统上的数据。相反,对手会窃取敏感数据,并威胁说如果组织不付款,则公开发布它,因此它的工作原理非常像勒索。目标通常是赢得品牌声誉的组织。通过跳过加密过程,对手允许受害者组织像往常一样运作,而无需引起媒体或执法的关注。此方法还允许攻击者额外的时间专注于窃取大量数据。例如,Zscaler thrantlabz观察到了无加密攻击,目标组织损失了超过24TB的数据。
FBI,CISA,EC3和NCSC-NL建议组织应用以下缓解措施,以限制对公共系统和网络发现技术的潜在对抗使用,并降低Akira Ransomware妥协的风险。这些缓解措施与CISA和美国国家标准技术研究所(NIST)开发的跨部门网络安全性能目标(CPG)保持一致。CPG提供了CISA和NIST建议所有组织实施的最低实践和保护。CISA和NIST基于现有的网络安全框架和指导,以防止最常见和有影响力的威胁和TTP。访问CISA的跨部门网络安全性能目标,以获取有关CPG的更多信息,包括其他建议的基线保护。
接近实时可见性可以帮助组织在被利用之前识别和减轻漏洞。3。利用AI和自动化的力量来现代化安全操作,并减轻过度劳累分析师的负担。最新技术可以帮助组织推动关键的网络安全指标,例如平均时间来检测和平均响应时间,否认攻击者需要妥协组织的系统或删除其数据所需的时间。此外,基于技术的保护措施映射到MITER ATT&CK框架可以帮助防御措施来响应对抗性策略。4。实施企业范围的零信任网络体系结构:这是一个基本的安全原则,假设网络已经被妥协,并以受控的方式实现了连续验证用户,设备,应用程序和数据的过程。零信任网络体系结构创建了安全层,可防止或限制攻击者在网络周围横向移动。这为受害者提供了更多时间来检测,正确遏制和补救威胁。5。保护云基础架构和应用程序:随着云迁移的加速,威胁参与者将继续开发旨在针对和损害云工作负载的战术,技术和程序。利用云基础架构的组织应实施云安全程序和平台,该程序提供全面的云本地安全性。
3.1。Data ............................................................................................................................................................................. 22
安全工具集成。您可以设置Webhooks,零值API,甚至可以与流行的IT安全和操作平台(如ServiceNow,Splunk和Palo Alto Networks)进行集成。这些将将SuperNA数据提供到中央仪表板中,并提醒您选择的安全工具中无缝监视的机制!
感谢您帮助我们制定勒索软件指南!•我们已发布最终版 NISTIR 8374、•勒索软件风险管理:网络安全框架简介和•快速入门指南:网络安全风险管理入门 | 勒索软件。•感谢您参加我们 7 月 14 日关于预防和恢复勒索软件和其他破坏性网络事件的虚拟研讨会。请在此处观看录音。
2。NCSC,“ NCSC年度评论2023',2023年11月14日,,2023年12月3日访问。3。丹·米尔莫(Dan Milmo),‘谁是英国勒索软件袭击的最新浪潮?',《卫报》,2023年9月14日。4。Zach Simas,“解开Moveit违规:统计和分析”,Emsisoft,2023年7月18日, emsisoft.com/en/blog/44123/unpacking-the-moveit-breach-statistics-and-analysis/>,2023年12月3日访问。 5。 James Sillars,‘BA,BBC和靴子,被网络安全违反了与联系和银行详细信息所揭露的,Sky News,2023年6月5日。 6。 Intel471,“来自Clop的Moveit勒索攻击的见解”,2023年6月22日,,于2023年12月3日访问。。 7。 Jamie MacColl等人,“网络保险和勒索软件挑战赛”,Rusi偶尔论文(2023年7月)。 8。 BlackFog,“勒索软件2023”,2023年11月,,2023年12月3日。 9。 MalwareBytes, ‘The 2023 State of Ransomware in Education: 84% Increase in Attacks Over 6-Month Period', 5 June 2023, 2023年12月3日访问。 10。 Sam Sabin,“勒索软件帮派零零,在资源不足的美国城镇”,Axios,2023年5月16日,emsisoft.com/en/blog/44123/unpacking-the-moveit-breach-statistics-and-analysis/>,2023年12月3日访问。5。James Sillars,‘BA,BBC和靴子,被网络安全违反了与联系和银行详细信息所揭露的,Sky News,2023年6月5日。6。Intel471,“来自Clop的Moveit勒索攻击的见解”,2023年6月22日,,于2023年12月3日访问。7。Jamie MacColl等人,“网络保险和勒索软件挑战赛”,Rusi偶尔论文(2023年7月)。8。BlackFog,“勒索软件2023”,2023年11月,,2023年12月3日。9。MalwareBytes, ‘The 2023 State of Ransomware in Education: 84% Increase in Attacks Over 6-Month Period', 5 June 2023, 2023年12月3日访问。10。Sam Sabin,“勒索软件帮派零零,在资源不足的美国城镇”,Axios,2023年5月16日,
勒索软件小组利用许多不同的技术,战术和有效载荷来实现其目标,但其攻击序列基本相同。1)通常,攻击者将首先执行侦察以发现企业攻击表面中的弱入口点。通常,这包括扫描其广泛的Internet连接设备,应用程序,诸如VPN和Finalls之类的安全工具(已成为主要攻击向量)以及其他可路由的基础架构和网络资源。2)接下来,攻击者将努力妥协设备,通常是通过部署恶意有效载荷或通过社交工程来损害用户凭据。3)这形成了一个海滩头,网络犯罪分子然后从中扫描网络环境以发现其他可剥削的资源,使用它们横向移动,升级特权,发现和利用皇冠上的珠宝应用程序 - 具有敏感和商业临界数据的人。4)最后,攻击者窃取和加密数据,勒索了付款的业务。
通过在互联网外围防火墙处阻止 TCP 端口 445 的入站和出站,阻止 SMB 进出组织网络的外部访问。阻止 TCP 端口 137、138、139。注意:SMBv2 及更高版本不使用 NetBIOS 数据报。继续使用 SMBv2 不会带来重大风险,可以在需要时使用。建议在可行的情况下将其更新到 SMBv3。 阻止或限制内部 SMB 流量,以便仅在需要它的系统之间进行通信。例如,Windows 设备需要与域控制器进行 SMB 通信才能获取组策略,但大多数 Windows 工作站不需要访问其他 Windows 工作站。 配置 Microsoft Windows 和 Windows Server 系统,要求使用基于 Kerberos 的 IP 安全 (IPsec) 进行横向 SMB 通信,通过检测非组织 Microsoft Active Directory 域成员的系统,防止恶意行为者通过 SMB 访问通信。 在不需要远程访问文件或命名管道应用程序编程接口 (API) 的情况下,禁用 Microsoft Windows 和 Windows Server 设备上的 SMB 服务器服务(“服务器”)。 有关更多信息指导,请参阅 Microsoft 的 Windows Server 中的安全 SMB 流量。