1、事前 事中 事后体系化抵御防勒索病毒攻击勒索病毒发展趋势及防御要点目录第一章|勒索病毒攻击,整体态势严峻02第二章|威胁加剧,勒索病毒攻击手段持续升级03第三章|爱数体系化防勒索病毒方案05第四章|体系化构筑勒索病毒的坚固防线11体系化抵御勒索病毒攻击01勒索病毒攻击,整体态势严峻勒索病毒以变种快、传播快、勒索赎金高等特点,一跃成为了最受关注的数据安全威胁之一。NotPetya、Bad Rabbit、GandGrab、SamSam 等勒索病毒喷涌而至,频频携全球大型组织攻击事件登上热门。尤其是近年来远程办公的普及,以及 IT 系统依赖性的加强,更是为勒索病毒的发展和攻击提供了沃土。勒索病毒看似
2、远在天边,实则近在咫尺勒索病毒正在以惊人的速度急剧增长,据 Gartner 预计,到 2025 年,至少有 75 的 IT 组织将面临一次或多次攻击,勒索病毒攻击的频率也将由 2021 年的 11 秒/次上升到 2031年的 2 秒/次。层出不穷的勒索病毒攻击事件也都在表明,任何行业任何组织都是勒索病毒潜在的攻击对象,看似远在天边的勒索病毒,其实就近在咫尺。勒索病毒攻击者加密或窃取企业级用户的核心数据,其直接目的便是换取巨额赎金。据 Gartner 报告显示,遭受勒索病毒攻击后,46%的组织最终支付了赎金,被攻击用户支付的平均赎金为 235 万元,且不乏有备受关注的巨额勒索事件。遗憾的是,即使
3、支付了赎金,也不能完全保证数据会被恢复,这是因为加密过程中导致的数据损坏,加密的数据可能无法恢复,或是部分攻击者即使收到赎金也不会遵守承诺解密或不泄密数据。Sophos 的调查数据也证实了这一观点,支付赎金后只有 4%的组织成功恢复了所有数据。同时,支付赎金也助长了网络犯罪的嚣张气势,为后期的犯罪活动提供了资金支持。然而,勒索病毒攻击导致的损失仅仅只有赎金吗?答案显然是否定的。Gartner 报告表明,勒索病毒攻击后的恢复成本和由此导致的停机、声誉损失可能是赎金的 10 到 15 倍。组织从勒索病毒攻击中恢复过来所需的平均时间为 30 天,同时还会对业务与收入、运营能力、品牌形象、员工工作效率
4、等造成巨大负面影响,甚至需要承担数据泄露的法律后果。235 万元勒索病毒攻击导致的平均赎金10-15 倍组织从勒索病毒攻击中恢复的成本是赎金数倍90%受访者表示会影响组织运营能力86%受访者表示会影响业务与收入品牌形象受损工作效率降低法律后果体系化抵御勒索病毒攻击02威胁加剧,勒索病毒攻击手段持续升级勒索病毒之所以来势汹汹,真相在于背后存在着一批批极有组织的勒索团伙,勒索病毒早已发展为成熟的黑色产业,让病毒从系统攻击、虚拟货币支付到洗钱变现,可以有规划、有组织地快速完成。Gartner 曾在相关报告中表明,勒索病毒开发团队越来越多地将勒索病毒的访问权和代码作为服务产品出售(勒索病毒即服务,Ra
5、aS)。这大幅增加了恶意软件变种的数量,加快了勒索病毒的攻击频率与范围。在创新网络技术加持下,勒索病毒攻击的手段持续升级,呈现出诸多新特点,不仅体现在攻击手法的恶劣性上,还体现在攻击对象范围的进一步扩大。在这些新趋势下,勒索病毒成为威胁最大的网络安全隐患之一,也是组织数据安全最大的潜在杀手之一。从数据加密到“窃密+勒索”的捆绑攻击早期勒索病毒往往以加密用户设备或有价值的数据为手段,向被攻击者索要赎金以解锁设备或解密数据。然而,随着勒索病毒黑色产业和技术的发展,勒索病毒的攻击手段正在发生变化。从最初的加密数据,到“窃密+勒索”的捆绑攻击。攻击者通过窃取用户的机密数据勒索高昂赎金,如果未收到赎金则
6、会在暗网上公布数据。更有甚者,攻击者会陆续公开用户敏感数据,以达到多次威胁、勒索的作用,直至最后全部公开。攻击者为了提升获取赎金的成功率,往往会以多种技术层层叠加,从最初的加密数据,到窃取数据,再到发动分布式拒绝服务攻击网络,最后通过电话、邮件等方式层层给用户进行施压,以此逼迫用户支付赎金,从而达成攻击目的。攻击对象升级为全行业全规模组织勒索病毒攻击逐渐升级,其矛头已转向关键信息基础设施,政府、能源、通信、金融、交通、公共事业等重要行业都是勒索病毒攻击的主要目标。一系列的攻击事件也表明了这一点,2022 年,哥斯达黎加政府被勒索病毒攻击,宣布进入“国家紧急状态”,同年,法国巴黎的一家医院因遭遇