勒索病毒已成為當今最大的網絡安全威脅之一。政府機構、大學和企業都成為受害者,導致基礎設施癱瘓,損失數十億美元。Colonial Pipeline、哈佛大學、JBS Foods 和 Kaseya 是 2021 年幾個勒索病毒攻擊的受害者,其中對 Kaseya 的攻擊被認為是歷史上最大的一次。
事實上,2021 年有 37% 的企業遭受勒索病毒攻擊。在這些受害者中,32% 支付了贖金,從攻擊中恢復的平均成本為 1,850,000 美元。
2021 年勒索病毒攻擊的總成本估計約為 200 億美元。更糟糕的是,這一數字預計到 2031 年將增長至 2,650 億美元。
儘管其普遍存在,許多人對勒索病毒仍然存在誤解,這只會增加其所帶來的威脅。
什麼是勒索病毒及其運作方式?
勒索病毒涉及入侵計算機系統,目的是加密該計算機上的信息。一旦數據被加密,犯罪者就會要求支付贖金,以換取解密數據所需的密鑰。
勒索病毒最常見的傳播方式之一是通過釣魚攻擊。壞人向潛在受害者發送電子郵件,試圖說服他們下載一個文件,這樣黑客就可以訪問受害者的計算機,從而加密內容。
另一種流行的攻擊方式是尋找並利用現有系統中的漏洞。這對於針對廣泛使用的服務特別有效。
例如,Kaseya 攻擊之所以如此毀滅性,是因為 Kaseya 生產的 IT 管理軟件被其他公司使用。因此,REvil 勒索病毒團夥並沒有一個接一個地針對這些公司,而是利用 Kaseya 軟件中的漏洞,從而感染多達 1,500 家 Kaseya 客戶的系統。顯而易見,這類攻擊越來越受歡迎,因為它們為黑客提供了更大的投資回報。
另一個令人擔憂的勒索病毒趨勢是「勒索即服務」(Ransom-as-a-Service,RaaS)的興起。換句話說,一些勒索病毒團夥正在創建並授權他們的勒索病毒軟件給其他團夥,以換取部分利潤。這導致勒索病毒團夥的數量增加,因為參與這一行動不再需要創建有效勒索病毒軟件的技術專業知識。
如何對抗勒索病毒
對抗勒索病毒最有效的方法之一是進行有效的培訓。由於釣魚攻擊仍然是最流行的攻擊方式之一,因此公司應該對員工進行網絡安全最佳實踐的培訓。
另一個重要步驟是保持升級和安全補丁的最新狀態。勒索病毒團夥經常利用那些軟件供應商已經發佈但尚未應用的補丁中的漏洞。
如果一個組織被攻擊,第一步是聯繫執法機構,並確保他們儘早介入。在某些情況下,執法機構能夠獲得解密密鑰,從而消除支付贖金的必要性。即使執法機構無法幫助獲取解密密鑰,他們也能提供寶貴的幫助和建議。
同樣,定期的冗餘備份是能夠從勒索病毒攻擊中恢復的關鍵因素。事實上,2021 年 57% 的受害者通過雲備份恢復了數據。相比之下,支付贖金的公司平均僅恢復了 65% 的數據。
毫無疑問,勒索病毒將持續存在,並將繼續對私營和公共部門構成威脅。了解其運作方式、如何避免以及在攻擊發生時該怎麼做,是現在和未來對抗勒索病毒的最佳方法。