社区编辑申请
注册/登录
主流勒索攻击防护技术简析与建议
安全 应用安全
主流的勒索软件防护产品大致分为针对系统安全的防护以及针对文件安全的防护。企业在进行勒索软件产品选型时,需要判断自身更需要何种网络安全产品。

近年来,勒索攻击已经成为主流的攻击方式。从勒索事件数量上看,近年来勒索攻击数量整体呈上升趋势,针对终端的勒索攻击数量有所下降,定向勒索数量有所上升。从单个事件的勒索金额看,勒索赎金数额不断增加。根据BleepingComputer的数据,2021年第四季度的平均赎金为322,168美元,比上一季度增长了130%。赎金支付的中位数为117,116美元,与第三季度相比增长了 63%。

勒索软件的攻击特征

与其它攻击行为不同,勒索攻击为了能够顺利完成加数据解密或数据窃取,有一些特有的行为:在勒索执行前,部分勒索软件会通过查看系统中是否存在别的勒索软件执行,以确保自身软件的顺利执行;在进行加密或窃取行为前,通过对落地路径进行扫描,确认窃取或加密的文件是否为重要文件;在执行加密时,会产生文件后缀变化或被频繁修改的情况。根据这些特征,可以形成一定的应对方法,见下表。

主流防护技术

据安全牛观察,基于上述勒索软件的攻击特征,市场上形成了四种有效的专业针对勒索攻击的检测及防护技术,包括诱饵文件技术、文件状态变更识别、内核抢占、数据资产操作管控四种技术,这四种技术各有其自身的优缺点。

1. 诱饵文件技术

描述:通过部署一个几乎不可能人为或正常应用访问的文件,并通过设定一个阈值进行监控,一旦某进程对该文件的访问超过这个阈值,则认为该进程为异常进程,可能为勒索软件的进程。

优点:诱饵文件识别方法所利用的勒索软件行为特征是几乎所有勒索软件均具备的,所以此产品具有较强的普适性。

缺点:无法应对基于数据窃取的双重勒索。

2. 文件状态变更识别

描述:对文件状态进行监测,一旦发现该文件夹的文件存在:(1)对大量文件的原地读写;(2)进行大量创建同名不同扩展名文件的工作;(3)对大量文件增加后缀等,则认为存在风险,需要对文件进行备份处理。

优点:在文件变更时可以对文件进行备份,一旦出现被解锁等情况,能够及时有效恢复。

缺点:无法应对基于数据窃取的双重勒索。

3. 内核抢占

描述:利用部分勒索软件在执行前会检索是否有别的勒索软件在内核处有记录这一特点,通过伪造加密标识诱骗勒索病毒退出程序。

优点:对系统影响较小,且能应对各种类型的勒索攻击。

缺点:只有部分勒索软件会执行内核检测工作,局限性较大。

4. 数据资产操作管控

描述:在计算执行环境中以文件夹、磁盘等方式划分出安全空间,在此空间内的数据资产采用白名单的方式进行资产访问。极限情况下,可以将整个设备作为安全空间,对全盘进行保护。

优点:能够对任何类型的勒索攻击进行防护,具有较高的安全性。

缺点:会占用一部分内存、空间,且只能对有限数据资源进行防护,适用于高价值数据的保护。

用户选型因素考量

勒索攻击防护是在建立网络安全防护体系时需要考虑的一部分,用户需要根据自身的业务特点、安全目标,判断是否需要独立建立勒索软件的防护体系。

具体可考虑以下几个因素:

1. 是否是勒索攻击的主要目标范围

虽然存在对特定企业的定向勒索攻击,但大部分勒索攻击通常将定向攻击定为对某个行业、某个行业或某个地区进行攻击。因此,自身所处的行业、所处的地域等都会对自己造成影响。

2. 是否有充足的预算

在与甲方沟通当中,预算是否充足一直是企业在进行安全建设时必须要面对的问题。勒索软件防护是已具备基本防护能力后,针对特定安全风险进行的防护手段。因此,如果在没有足够充足的预算时,首要考虑的是做好整体防御,独立勒索软件防护技术可以融合在终端安全防护、数据安全防护等防护能力之内。

3. 是否曾经被成功攻击

勒索组织不会因为企业曾经被勒索,就不再勒索该企业,企业被重复勒索的现象时有发生。2021年9月日本科技巨头奥林巴斯(Olympus)被BlackMatter 勒索软件攻击,而在10月10日,奥林巴斯又被Macaw勒索。企业被成功攻击让别的攻击者认为其容易被攻破;企业支付赎金则让别的攻击者认为其更容易支付赎金。

防护建议

用户可以在整体安全防护之上,采用有针对性的勒索软件防护技术。主流的勒索软件防护产品大致分为针对系统安全的防护以及针对文件安全的防护。企业在进行勒索软件产品选型时,需要判断自身更需要何种网络安全产品。如果对业务连续性要求高,建议选择基于诱饵文件的勒索防护产品;如果对数据安全性要求高,建议选择基于文件状态变更识别的勒索防护产品或数据资产操作管控产品。

责任编辑:赵宁宁 来源: 安全牛
相关推荐

2021-12-30 09:38:51

2022-08-04 12:03:08

勒索软件勒索团伙

2019-08-30 08:57:36

2022-07-25 12:01:28

勒索软件防御意识

2022-07-28 16:34:16

勒索软件恶意软件

2022-07-11 12:43:54

勒索软件网络攻击

2022-07-19 10:14:53

2022-07-01 13:44:32

卡巴斯基勒索软件攻击模式

2020-10-15 14:00:20

网络攻击溯源

2020-10-21 08:31:47

2022-03-22 08:59:32

勒索软件网络安全网络攻击

2022-04-02 11:17:43

勒索软件网络安全网络攻击

2022-06-06 12:25:51

逻辑炸弹恶意代码

2022-05-09 14:46:55

勒索软件数据保护

2022-04-14 15:28:46

安全勒索软件赎金

2022-04-11 09:27:58

勒索软件网络安全网络攻击

2022-04-08 13:07:33

勒索软件网络攻击黑客

2022-05-27 08:25:01

DDoS 攻击网络攻击网络安全

2022-03-28 14:28:45

保险公司勒索软件互联网安全

2022-01-14 10:30:21

同话题下的热门内容

都说区块链“安全”,为什么 DeFi 黑客如此猖獗?关于Web渗透测试需要知道的一切:完整指南如何保护智能家居避免黑客攻击Verizon:物联网/移动网络攻击导致停机时间增加 22%黑客攻击接连不断,多链区块链愿景还存在吗?微软表示将向内部网络安全专家共享数据 为企业提供更安全保护微软365网络钓鱼攻击中滥用Snapchat和Amex网站如何逐步执行数据风险评估

编辑推荐

权威解读 | 网络安全等级保护2.0标准体系以及主要标准百亿级访问量的实时监控系统如何实现?浅谈反浏览器指纹追踪符号执行:利用Angr进行简单CTF逆向分析拿什么拯救你,我的网络安全
我收藏的内容
点赞
收藏

51CTO技术栈公众号