网络安全

​勒索软件的兴起:驱动因素探索

字号+作者:创站实验室来源:物联网2025-11-26 19:07:02我要评论(0)

勒索软件攻击持续占据头条新闻,“Lapsus$”和“Conti”等组织频繁出现在一系列令人震惊的事件中。勒索软件攻击总是有新的发展趋势,让网络安全专业人员不得不保持警惕。勒索软件攻击已成为网络攻击者使

勒索软件攻击持续占据头条新闻 ,​勒“Lapsus$”和“Conti”等组织频繁出现在一系列令人震惊的索软事件中 。勒索软件攻击总是兴起有新的发展趋势,让网络安全专业人员不得不保持警惕。驱动勒索软件攻击已成为网络攻击者使用和利用高敏感信息获取非法利益的因素最有效手段。 

勒索软件攻击兴起的探索原因: 

受损的证书 

窃取数据最常见的方法是泄露密码。据 Verizon 称 ,​勒81% 的索软网络犯罪以窃取或猜测证书为起点  ,免费模板这对所有组织来说都是兴起一个巨大的漏洞 。

仅凭用户名和密码,驱动你将永远无法真正知道谁在使用它们。因素黑客在获取系统 、探索设备或网络的​勒访问权限时 ,会特别针对弱密码和已经泄露的索软密码。 

如何应对 :确保信息安全的兴起最佳方法之一是使用多因素身份验证方法和更强大的防病毒保护,同时确保你在其他地方养成更智能的密码习惯。高防服务器 

应用程序漏洞  

还记得 2021 年 7 月的 REvil 勒索软件攻击数字供应链事件吗  ?在此事件中,勒索软件团伙利用了一个面向公众的互联网应用程序中的漏洞,并利用它向数千个供应链合作伙伴组织传播恶意软件 。同样危险的是影响 Microsoft Windows Print Spooler 服务的 PrintNightmare 漏洞  。这有可能让攻击者控制受感染的计算机。 

诸如此类的应用程序零日漏洞是勒索软件组织正在利用的主要攻击媒介 。云计算 

如何应对 :补丁管理应该是每个在线业务的重中之重 。

基于风险的漏洞管理是识别最有可能被利用的漏洞并立即采取行动的关键 。 

人为因素  

人为因素与近年来的大多数数据泄露有关已经不足为奇了。Verizon 2022 年数据泄露调查报告 (DBIR ) 显示 ,超过 80% 的数据泄露是由人为错误  、社交攻击 、滥用或这些因素的服务器租用组合造成的  。 

简而言之 ,如果您发现黑客获得了对你组织系统的访问权限,这并不一定意味着你公司的网络存在安全问题 。这可能是因为人们点击恶意 URL 或在公共场所分享敏感信息。 

如何应对:组织有责任采取措施对自己和员工进行教育,让他们了解攻击者用来获取敏感信息的一些常见方式。因此,员工培训至关重要。 

网络钓鱼  

为了发起勒索软件攻击 ,网络攻击者经常使用声称来自业务合作伙伴、亿华云客户或其他已知联系人的网络钓鱼电子邮件或鱼叉式网络钓鱼电子邮件 。据报道 ,99% 的电子邮件攻击依赖人工输入才能成功 ,这意味着网络钓鱼攻击是恶意黑客活动中最重要的因素 。

如何应对 :如果你正在寻找提升或改进网络安全计划的方法 ,可以从以下方面着手:

确保网络和计算机更新建立系统,例如双因素身份验证尽可能使用加密对员工进行有关威胁的培训

僵尸网络

僵尸网络是一种网络攻击机制 ,允许黑客同时控制多个受恶意软件感染和连接互联网的设备/计算机 。模板下载该设备网络可以通过命令和控制服务器向该组发送指令进行远程控制 。 

一些僵尸网络已被用作某些勒索软件威胁的初始访问点,包括来自 Conti 组织的攻击 。 

如何回应:

检测和分析流量异常使用机器人管理解决方案立即阻止机器人实施速率限制确保你的公司做好准备 

在与病毒  、僵尸程序  、垃圾邮件和所有你无法控制的不需要的软件作斗争时,你并不孤单 。防止勒索软件攻击的最佳方法是在所有应用系统和网络设备上安装措施,以保护网络在黑客感染之前免受损害 。 

Web 应用程序防火墙 (WAF)是防止网站或应用程序受到恶意软件或其他网络威胁危害的一种可选择的解决方案 。

完全托管的 WAF 旨在保护 Web 应用程序免受扫描程序可能无法有效检测到的各种漏洞的影响 。WAF 有两个主要功能 :

保护你的网站免受不良流量或 DDoS 攻击帮助验证你获得的访问者是人而不是机器生成的 。 

新的威胁可以战胜过时的安全解决方案,因此创新企业应该寻找更先进的技术解决方案 ,为用户 、客户和企业提供最安全的环境。 

原标题 :Rise in Ransomware: Exploring the Driving factors

作者:Vinugayathri Chinnasamy 

链接 :https://www.infosecurity-magazine.com/blogs/rise-in-ransomware-driving-factors/

 ​

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 调查表明网络安全对生成式人工智能毫无准备

    调查表明网络安全对生成式人工智能毫无准备

    2025-11-26 18:21

  • 2024年云安全十大威胁

    2024年云安全十大威胁

    2025-11-26 18:08

  • 尼日利亚黑客利用BEC欺诈窃取750万美元,或面临最高20年刑期

    尼日利亚黑客利用BEC欺诈窃取750万美元,或面临最高20年刑期

    2025-11-26 17:16

  • 隐私保护大事件!Google终结第三方Cookie

    隐私保护大事件!Google终结第三方Cookie

    2025-11-26 16:37

网友点评