接近实时可见性可以帮助组织在被利用之前识别和减轻漏洞。3。利用AI和自动化的力量来现代化安全操作,并减轻过度劳累分析师的负担。最新技术可以帮助组织推动关键的网络安全指标,例如平均时间来检测和平均响应时间,否认攻击者需要妥协组织的系统或删除其数据所需的时间。此外,基于技术的保护措施映射到MITER ATT&CK框架可以帮助防御措施来响应对抗性策略。4。实施企业范围的零信任网络体系结构:这是一个基本的安全原则,假设网络已经被妥协,并以受控的方式实现了连续验证用户,设备,应用程序和数据的过程。零信任网络体系结构创建了安全层,可防止或限制攻击者在网络周围横向移动。这为受害者提供了更多时间来检测,正确遏制和补救威胁。5。保护云基础架构和应用程序:随着云迁移的加速,威胁参与者将继续开发旨在针对和损害云工作负载的战术,技术和程序。利用云基础架构的组织应实施云安全程序和平台,该程序提供全面的云本地安全性。
检查汇总数据集中的 68 种勒索软件变体,值得注意的是,其中 62% 都存在 LeakBlog。这意味着,对这些攻击负责的威胁行为者也可能窃取数据,以进一步鼓励付款。49% 的勒索软件变体采用勒索软件即服务 (RaaS) 团体结构,47% 的勒索软件变体采用封闭团体结构,只有 4% 的勒索软件变体采用 Live off the Land 团体 (LOTL-Group) 结构。此外,94% 的勒索软件变体接受定价谈判。按事件频率划分,数据还显示,排名前三的勒索软件变体是 Phobos/Dharma,Sodinokibi/REvil 和 Conti 位列前三。另一项衡量标准是分析每个勒索软件变体的赎金总额,结果显示排名前三的勒索软件变体分别是:DarkSide、Conti 和 Egregor。然而,按每次事件的平均赎金支付额排序,排名再次发生变化,ALPHV(BlackCat)、ViceSociety 和 DarkSide 位列前三。
勒索软件仍然是网络安全景观中令人震惊的威胁,提出了需要创新解决方案的复杂挑战。随着勒索软件攻击的频率和复杂性的增加,了解这些恶意努力的动态对于开发有效的防御机制至关重要。此处提供的综合分析探讨了勒索软件活动的各个方面,尤其是其对MacOS环境的影响,这是Windows Systems不太常见的目标。通过检查攻击媒介,该研究突出了用户行为,系统漏洞的作用以及缺乏强大的网络安全措施,这是勒索软件违规的主要促进者。技术缓解策略,例如常规软件更新,严格的访问控件和高级威胁检测系统,以在挫败攻击方面的有效性评估。此外,研究研究了可以补充技术防御的政策措施和最佳实践,强调需要进行持续教育和战略响应计划。展望未来,研究为未来的研究提供了途径,包括人工智能在预测威胁建模中的潜力以及跨部门协作在增强集体安全姿势方面的重要性。这些见解不仅可以重新了解勒索软件防御的理解,而且还对面对不断发展的数字威胁的网络安全弹性提高了网络安全弹性。
随着安全挑战继续升级,网络体系结构并没有发展以保持步伐。根据Zscaler Thrantlabz 2024 Ransomware报告,我们看到的赎金支出比以往任何时候都要大,而被勒索的公司的数量同比增加了58%。勒索软件以一个简单的原因快速通过组织传播:旧网络隐含地信任与它们连接的所有内容,从而使勒索软件可以从远程分支机构中的受感染设备自由移动到皇冠上的珠宝应用程序。
明知故犯地向被指定为外国恐怖组织或受财政部制裁的实体支付勒索软件费用。此外,联邦网络安全防范法要求联邦机构保护其网络安全,并授权计算机信息安全局(CISA)和人事管理办公室(OPM)制定联邦网络安全要求。美国佛罗里达州、印第安纳州、路易斯安那州、北卡罗来纳州和北达科他州要求公共实体报告勒索软件事件。《计算机欺诈和滥用法案》(CFAA)可用于起诉实施勒索软件攻击的人。
版权所有 © 2022 Fortinet, Inc. 保留所有权利。Fortinet ® 、FortiGate ® 、FortiCare ® 和 FortiGuard ® 以及某些其他商标是 Fortinet, Inc. 的注册商标,本文中的其他 Fortinet 名称也可能是 Fortinet 的注册和/或普通法商标。所有其他产品或公司名称可能是其各自所有者的商标。本文中包含的性能和其他指标是在理想条件下的内部实验室测试中获得的,实际性能和其他结果可能会有所不同。网络变量、不同的网络环境和其他条件可能会影响性能结果。本文中的任何内容均不代表 Fortinet 的任何约束性承诺,Fortinet 不提供任何明示或暗示的保证,除非 Fortinet 与购买者签订了由 Fortinet 总法律顾问签署的具有约束力的书面合同,该合同明确保证所标识的产品将按照某些明确标识的性能指标运行,并且在这种情况下,只有此类具有约束力的书面合同中明确标识的特定性能指标对 Fortinet 具有约束力。为绝对清楚起见,任何此类保证仅限于在与 Fortinet 内部实验室测试相同的理想条件下的性能。Fortinet 完全否认根据本文做出的任何明示或暗示的契约、陈述和保证。Fortinet 保留在不另行通知的情况下更改、修改、转让或以其他方式修订本出版物的权利,并且最新版本的出版物应适用。
国家网络安全卓越中心(NCCOE)是美国国家标准技术研究所(NIST)的一部分,是一个合作枢纽,行业组织,政府机构和学术机构共同努力解决企业最紧迫的网络安全问题。这种公私合作伙伴关系可以为特定行业以及广泛的跨部门技术挑战创建实用的网络安全解决方案。通过合作研究与发展协议(CRADAS)(包括技术合作伙伴)(从财富50号市场领导者到专门从事信息技术安全的较小公司)的,NCCOE采用标准和最佳实践来开发模块化,适应性的示例网络安全解决方案,使用可公开可用的技术。 NCCOE记录了NIST特殊出版物1800系列中的这些示例解决方案,该解决方案将功能映射到NIST网络安全框架,并详细介绍了另一个实体重新创建示例解决方案所需的步骤。 NCCOE由NIST与马里兰州和马里兰州蒙哥马利县合作于2012年成立。,NCCOE采用标准和最佳实践来开发模块化,适应性的示例网络安全解决方案,使用可公开可用的技术。NCCOE记录了NIST特殊出版物1800系列中的这些示例解决方案,该解决方案将功能映射到NIST网络安全框架,并详细介绍了另一个实体重新创建示例解决方案所需的步骤。NCCOE由NIST与马里兰州和马里兰州蒙哥马利县合作于2012年成立。
勒索软件小组利用许多不同的技术,战术和有效载荷来实现其目标,但其攻击序列基本相同。1)通常,攻击者将首先执行侦察以发现企业攻击表面中的弱入口点。通常,这包括扫描其广泛的Internet连接设备,应用程序,诸如VPN和Finalls之类的安全工具(已成为主要攻击向量)以及其他可路由的基础架构和网络资源。2)接下来,攻击者将努力妥协设备,通常是通过部署恶意有效载荷或通过社交工程来损害用户凭据。3)这形成了一个海滩头,网络犯罪分子然后从中扫描网络环境以发现其他可剥削的资源,使用它们横向移动,升级特权,发现和利用皇冠上的珠宝应用程序 - 具有敏感和商业临界数据的人。4)最后,攻击者窃取和加密数据,勒索了付款的业务。