勒索軟體大肆蔓延!因應變種威脅你做到了嗎?
近年來,說起資安威脅,許多人可能第一個想到的就是像Crytolocker這種鼎鼎大名的加密勒索軟體。這種攻擊手法與其他的方式最大不同之處,莫過於加密電腦裡的檔案,造成資料無法使用,使用者必須支付比特幣才能贖回電腦裡的資料。對於受到攻擊的企業而言,很可能因為電腦裡存放的資料極為重要,不少公司選擇私下付錢了事。
從攻擊手法來看,今年出現了一些變化,像是5月中爆發的WannaCry(WanaCry0r),就是利用作業系統的漏洞,在短短的兩天之內就造成全球150個國家、數十萬台電腦受到攻擊,歐洲陸續傳出多起勒索軟體攻擊事件,包括英國國民健保服務NHS(National Health Service)旗下多家醫療院所,諸多醫療服務停擺,病患必須被迫臨時轉院;法國雷諾汽車的工廠,因為生產系統遭到綁架,導致整個工廠停工,然而這都還只是攻擊事件的開端。
台灣成為全球加密勒索軟體災情最嚴重的災區之一
在12日的晚間,台灣開始出現網友通報受害事件,隨後教育部證實10所學校總計59台電腦遭到攻擊,台電也有116台電腦遇害,以及恩主公醫院的行動護理車被WannaCry入侵等。
攻擊事件爆發之後,專門蒐羅惡意程式的新創團隊MalwareHunter率先在Twitter發表了貼文,指出台灣是僅次於俄羅斯的第二大重災區,在各家媒體引用大肆報導後,頓時人人自危。甚至星期一回到崗位時,使用者必須拔除電腦網路線才能開機,避免一連上網路就感染WannaCry。
繼透過永恆之藍(EternalBlue)工具開採漏洞,大規模爆發的WannaCry之後,接著還有Petya、Bad Rabbit等新型變種變毒。此外,遭受CryptoLocker、CryptoWall、Locky,以及Cerber等病毒攻擊的事件,仍是時有所聞。而根據防毒公司的統計,他們發現了多達9萬6千個變種,足足比前一年多了快要一倍。
此外,台灣在全球加密勒索軟體感染率排名第五,而從受害者類型來看,企業遭受勒索軟體威脅的比例都有升高的趨勢──每四台受害電腦至少就有一台是位於企業裡,而企業開始正視這樣的威脅了嗎?
集結大規模感染、滲透式攻擊、恐嚇手段於一身的新型態威脅
論及勒索軟體的特性,簡而言之,集合了多種攻擊手法於一身。
勒索軟體也是利用人性弱點恐嚇,鎖定使用者電腦或應用系統的資料下手,導致受害者擔心重要資料再也無法使用的情況下,依照歹徒指示乖乖付錢。超過8成的受訪廠商明確指出,不論是客戶的詢問或是購買,皆有不少是衝著勒索軟體威脅而來,顯示許多企業將這樣的攻擊,視為必須首要處理的資安問題。
然而,勒索軟體攻擊的來源和散播的路徑甚廣,不能只倚靠單一的保護措施。
傳統的端點防毒與網路防火牆難以因應,需結合更多保護機制
從基本的防護措施來看,即便能過濾已知的勒索軟體,為了完全清除惡意軟體的攻擊、追查實際受害的範圍、減少重覆感染的情勢,因此企業不能只是採取兵來將擋的被動思維──在防毒軟體與防火牆之外,也需要搭配APT防護系統,以及運用具備進階事件調查機制的產品,例如:端點偵防系統(EDR)、以及使用者行為內部威脅分析系統(UEBA)等。
使用對的產品才能有效避免落入勒索軟體的圈套,也免去一次次的被勒索、付出金錢,有效斬草除根保護重要機密。
Malwarebytes產品特點(了解更多)
‧防止高級惡意軟體
‧最大化IT資源
‧辨識易受攻擊的端點
‧停止惡意網站
參考網址:https://www.ithome.com.tw/tech/119812
欲詳細了解產品資訊請拜訪:
正新電腦 http://www.pronew.com.tw/ 04-24738309
Malwarebytes ,資訊安全,防毒軟體,端點防護,APT,漏洞威脅,勒索軟體,廣告軟體,零時差攻擊,未知威脅,無特徵碼技術,惡意程式,payload,變色龍技術,阻擋APT,惡意軟體防護,勒索軟體防護