在9月底,美国的急诊室技术人员向WIRED实时提供了勒索软件攻击肆虐时医院内部的情况。由于其数字系统被黑客锁定,医护人员被迫使用备用纸系统。在大流行期间,他们已经不堪重负以管理患者。他们需要的最后一件事是更加混乱。 "这是生死攸关的情况,"技术员当时说。
今年,在全国各地都发生了同样的情况,因为勒索软件攻击的浪潮席卷了医院和医疗服务提供商网络,并在9月和10月达到顶峰。同时,学区被袭击所破坏,破坏了他们的系统,就像学生试图亲自或远程返回课堂一样。公司以及地方和州政府以同样惊人的速度面临类似的攻击。
勒索软件已经存在了数十年,这是一种相当直接的攻击:黑客分发恶意软件,该恶意软件对数据进行大规模加密,或者以其他方式阻止对目标系统的访问,然后要求付费以释放数字人质。这是一种众所周知的威胁,但很难消除,例如单击链接或下载恶意附件之类的简单威胁就可以使攻击者站稳脚跟。即使没有这种人为错误,大型公司和市政府等其他机构仍在努力投入必要的资源和专业知识来制定基本的防御措施。不过,事件响应者在观看了2020年的这些攻击后说,问题已经升级,明年对勒索软件的预测似乎非常糟糕。
“我认为勒索软件为何没有理由在2021年放慢速度," FireEye拥有的网络安全公司Mandiant的高级副总裁兼首席技术官Charles Carmakal说。今年播出的所有内容都让我相信,除非发生真正的戏剧性变化,否则情况只会越来越糟。我预计看到威胁因素会更具破坏性。"
尽管一些研究人员说,勒索软件攻击的规模和严重性在2020年突破了一个亮线,但其他研究人员却将今年描述为仅仅是逐步的,不幸的是可预测的转移的下一步。经过多年的磨练,攻击者变得越来越大胆。他们开始通过窃取组织的数据,然后威胁要在受害者不支付额外费用的情况下释放数据,将勒索等其他勒索方式纳入他们的武器库。最重要的是,勒索软件攻击者已从一种模式,即他们攻击大量个人并积累了许多小额勒索款项的方式转变为一种,他们精心计划了针对较小群大型目标的攻击,他们可以从中要求大量勒索。防病毒公司Emsisoft发现,平均请求费用已从2018年的5,000美元增加到今年的约200,000美元。
为了实现所有这些目的,勒索软件帮派已经专业化。整个地下经济已经发展起来,可以提供支持服务,例如凭证被盗,甚至与网络访问专家进行咨询。因此,Emsisoft威胁分析师布雷特·卡洛(Brett Callow)表示,攻击的数量或方式并没有发生太大变化,而是这些攻击变得更加有效和具有侵入性。
"勒索软件总是有高峰和低谷,"卡洛说。 "我真的认为在这一年中情况没有太大变化。这是一段时间后逐渐形成的。但是,只要有信誉就可以得到信誉,勒索软件组织在发展业务方面做出了巨大的贡献。
研究人员和事件响应者完全专注于试图改变勒索软件的威胁路线。周一,安全技术研究所与Microsoft,Shadowserver Foundation,Citrix和McAfee等合作伙伴成立了勒索软件特别工作组。
"勒索软件事件不断受到控制,并且这种经济上具有破坏性的网络犯罪日益导致危险的人身后果,"该小组在一份声明中说。 " RTF的创始成员了解到,勒索软件对任何一个实体来说都是太大的威胁,无法解决。
安全行业一直在努力阻止更多勒索软件攻击的一种方法是通过事件响应者与可能在攻击者身上的机构之间的信息共享。热门列表。防御者可以领先于某些行动,因为越来越多的黑客会渗透到目标网络,然后耐心地在最关键的时刻(即对受害者而言最不利的时刻)部署勒索软件。例如,今年秋天,在针对学校的一系列勒索软件攻击中,黑客在夏季奠定了基础,但等待实际发起攻击,以便在繁忙的时间陷入困境。这种方法虽然可以产生迫使受害者付出代价的杠杆作用和紧迫性,但这种方法还使事件响应者可以在黑客实际利用其位置发动攻击之前检测并消除网络威胁。
Mandiant's Carmakal还指出,一些与勒索软件有关的重大执法行动将在2021年公开。“我们将在接下来的几个月中看到这种结果。他说。 “执法人员特别关注可能对威胁行为者产生真正影响的逮捕和起诉。”逮捕和起诉个人的国际合作对于减少这个问题至关重要。美国等国家可能还需要采取其他强有力的政策措施,例如对庇护勒索软件参与者的国家实施制裁。
不过,目前响应者强调,公司和其他组织仍可以保护自己。通过专注于基本的安全保护并从根本上加强防御,它们可以使勒索软件对攻击者的利润降低。首先,这不仅使攻击者更难找到易受攻击的目标;这样一来,如果受害者遭到打击,受害者实际需要支付赎金以恢复其服务的可能性就会降低。
Emsisoft的Callow说:“组织需要正确设置基础,这是至关重要的。” “过去,公司通常会因为安全性较弱而逃脱,但现在却无法。他们将按字面意义和形象地付出代价。”