用欺騙手段擊敗勒索軟體
在安全行業一段時間後,你就會意識到自己已經開始親自接受。曾經認為網路攻擊者是以務實的接受方式接近的,而且只是讓不受歡迎的人賺錢的方式。但隨著每次新攻擊和每個新穎的載體,對這些群體的多樣性越來越驚訝。也越來越震驚的是網路攻擊者將會去實現他們的目標而不擇手段。
勒索軟體可以追溯到1989年的“艾滋病”木馬(也稱為“PC Cyborg”)。但是當我第一次聽說勒索軟體時,一個老年婦女擁抱技術和享受她的新發現線上自由的案例。這是一個很好的網路釣魚,和許多不知情的使用者一樣。勒索通過螢幕提示解決如何解密和成本。她一系列有趣的視訊以及與她的各種社群活動有關的大量檔案。對於備份的電腦非常挑剔。因此,恢復了可啟動的USB金鑰和快速恢復和正常狀態。
加密勒索軟體是所有企業客戶都在談論的一項威脅。資料顯示他們對此感到擔憂,估計第一季度受害者的成本為2.09億美元,而勒索病毒的生產者僅很早就創造了超過3億美元的收入。由於無法進行CT掃描,醫院每天損失10萬美元。在更廣泛的社群中,72%的企業使用者至少在兩天內無法訪問資料,32%的使用者在五天或更長時間內失去了訪問許可權。
現在的挑戰是,網路攻擊者正在意識到這種新的攻擊方法有多麼有利可圖的。結果,威脅正在發生變化。可以加密的系統和資料越多,潛在的收益就越大,但越來越多的賭注意味著加密勒索軟體正在快速發展,其加密方式的攻擊型別各不相同。為了增加嚴重攻擊的可能性,勒索軟體正在使用共享網路驅動器進行傳播。如果您正在執行使用基於網路的儲存(共享)的基礎架構,那麼您將面臨風險。一個不知情的使用者點選執行嵌入的內容中。勒索軟體的行為方式有很多種,但它可能從低驅動器開始並按升序進行加密,但它也可以繞過驅動器A或B從C驅動器加密。它甚至可以從最後一個開始並返回工作,或者它將並行加密所有網路驅動器。無論你發現自己的情況如何,最終結果都是一樣的; 潛在的關鍵任務系統離線和關鍵任務資料不可用,直到交出贖金。
想象一下能夠欺騙勒索軟體的解決方案。將勒索軟體傳送到假網路共享以開始加密虛假資料的解決方案,同時立即通知安全團隊和您的SIEM(安全資訊和事件管理)。繼續為大量偽造檔案和資料夾佔用的勒索軟體加密,有效地保持它忙於加密假資料,以確保您的真實資料不受其影響。
我們投入了大量資源來研究和分類加密勒索軟體,我們有這樣一個解決方案。
使用我們自己的技術稱為欺騙技術,你可以留下一些麵包屑,導致勒索軟體尋求網路儲存回到誘餌上,有效地將勒索軟體引入陷阱。無需任何第三方隔離解決方案,源計算機也將脫離網路,並引發警報。只會對丟失的檔案中的一小部分進行加密。但是,如果您選擇不斷開受損機器的連結,則勒索軟體可以儲存在一個迴圈中,其中包含大量要加密的檔案,從而有效地防止其傳播到其他網路共享,因此不會對更有價值的資料被打亂。
我們是欺騙技術的領軍者,與其他基於檢測的解決方案不同,我們從不需要依賴異常檢測或基於簽名的網路安全方法,因為我們專注於“瞭解攻擊者”,如果裝置正在網路上與“虛假裝置”通話,並且您的白名單是最新的,那麼它可能是錯誤配置的,也可能是惡意的。同樣,如果一個程序是從想要序列加密硬碟驅動器上所有資料的遠端機器上的所有資料分離出來的,那幾乎肯定是壞事。自動警報,隔離原始感染以及無限制地提供惡意軟體加密的虛假資料是一種快速,安全且有效的方法,可確保您的業務不會受到勒索。