用欺骗手段击败勒索软件
用欺骗手段击败勒索软件
2018-10-30 14:01:50 来源:今日头条抢沙发
2018-10-30 14:01:50 来源:今日头条
摘要:想象一下能够欺骗勒索软件的解决方案。将勒索软件发送到假网络共享以开始加密虚假数据的解决方案,同时立即通知安全团队和您的SIEM(安全信息和事件管理)。
关键词:
信息安全
勒索病毒
在安全行业一段时间后,你就会意识到自己已经开始亲自接受。曾经认为网络攻击者是以务实的接受方式接近的,而且只是让不受欢迎的人赚钱的方式。但随着每次新攻击和每个新颖的载体,对这些群体的多样性越来越惊讶。也越来越震惊的是网络攻击者将会去实现他们的目标而不择手段。
勒索软件可以追溯到1989年的“艾滋病”木马(也称为“PC Cyborg”)。但是当我第一次听说勒索软件时,一个老年妇女拥抱技术和享受她的新发现在线自由的案例。这是一个很好的网络钓鱼,和许多不知情的用户一样。勒索通过屏幕提示解决如何解密和成本。她一系列有趣的视频以及与她的各种社区活动有关的大量文件。对于备份的电脑非常挑剔。因此,恢复了可启动的USB密钥和快速恢复和正常状态。
加密勒索软件是所有企业客户都在谈论的一项威胁。数据显示他们对此感到担忧,估计第一季度受害者的成本为2.09亿美元,而勒索病毒的生产者仅很早就创造了超过3亿美元的收入。由于无法进行CT扫描,医院每天损失10万美元。在更广泛的社区中,72%的企业用户至少在两天内无法访问数据,32%的用户在五天或更长时间内失去了访问权限。
现在的挑战是,网络攻击者正在意识到这种新的攻击方法有多么有利可图的。结果,威胁正在发生变化。可以加密的系统和数据越多,潜在的收益就越大,但越来越多的赌注意味着加密勒索软件正在快速发展,其加密方式的攻击类型各不相同。为了增加严重攻击的可能性,勒索软件正在使用共享网络驱动器进行传播。如果您正在运行使用基于网络的存储(共享)的基础架构,那么您将面临风险。一个不知情的用户点击运行嵌入的内容中。勒索软件的行为方式有很多种,但它可能从低驱动器开始并按升序进行加密,但它也可以绕过驱动器A或B从C驱动器加密。它甚至可以从最后一个开始并返回工作,或者它将并行加密所有网络驱动器。无论你发现自己的情况如何,最终结果都是一样的; 潜在的关键任务系统离线和关键任务数据不可用,直到交出赎金。
想象一下能够欺骗勒索软件的解决方案。将勒索软件发送到假网络共享以开始加密虚假数据的解决方案,同时立即通知安全团队和您的SIEM(安全信息和事件管理)。继续为大量伪造文件和文件夹占用的勒索软件加密,有效地保持它忙于加密假数据,以确保您的真实数据不受其影响。
我们投入了大量资源来研究和分类加密勒索软件,我们有这样一个解决方案。
使用我们自己的技术称为欺骗技术,你可以留下一些面包屑,导致勒索软件寻求网络存储回到诱饵上,有效地将勒索软件引入陷阱。无需任何第三方隔离解决方案,源计算机也将脱离网络,并引发警报。只会对丢失的文件中的一小部分进行加密。但是,如果您选择不断开受损机器的链接,则勒索软件可以保存在一个循环中,其中包含大量要加密的文件,从而有效地防止其传播到其他网络共享,因此不会对更有价值的数据被打乱。
我们是欺骗技术的领军者,与其他基于检测的解决方案不同,我们从不需要依赖异常检测或基于签名的网络安全方法,因为我们专注于“了解攻击者”,如果设备正在网络上与“虚假设备”通话,并且您的白名单是最新的,那么它可能是错误配置的,也可能是恶意的。同样,如果一个进程是从想要串行加密硬盘驱动器上所有数据的远程机器上的所有数据分离出来的,那几乎肯定是坏事。自动警报,隔离原始感染以及无限制地提供恶意软件加密的虚假数据是一种快速,安全且有效的方法,可确保您的业务不会受到勒索。
第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:zhangxuefeng
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。