Petya勒索軟件像先前發(fā)生的WannaCry攻擊一樣迅速在企業(yè)網(wǎng)絡(luò)中蔓延。然而,它有一點與WannaCry及其它勒索軟件不同, Petya不是對受感染的計算機上的個別文件進行加密,而是對計算機的整個硬盤驅(qū)動器進行加密。
Petya攻擊事件簿
此次勒索軟件攻擊從烏克蘭開始,并且給整個國家的關(guān)鍵基礎(chǔ)設(shè)施造成了巨大的破壞,之后攻擊蔓延至歐洲,感染了眾多企業(yè)。根據(jù)猜測,這輪Petya的感染源自烏克蘭的會計軟件供應(yīng)商M.E. Doc 的軟件更新,軟件更新包被推送給公司的客戶,但M.E. Doc對此否認(rèn)。
在攻擊開始的24小時內(nèi),受害人支付贖金后也無法解鎖文件,黑客使用的電子郵件賬號已經(jīng)被郵箱服務(wù)提供商凍結(jié),黑客無法訪問存放贖金的比特幣錢包。據(jù)悉,黑客收到的贖金不到10,000美金比特幣。
在Petya 攻擊的同時,Check Point研究小組監(jiān)測到Loki bot通過受感染的RTF文件進行傳播,該文件為受感染的設(shè)備安裝了憑證竊取應(yīng)用程序。但是,目前這兩個攻擊似乎并沒有直接的聯(lián)系。
攻擊帶來的警示
從最近的幾起全球勒索軟件攻擊中,Check Point總結(jié)出三點供企業(yè)參考:
- 這次攻擊原本是可以避免的,并且未來的攻擊也是可以避免的。超過93%的企業(yè)沒有部署現(xiàn)有、能抵御這類攻擊的保護措施,因此勒索軟件傳播如此之快也不足為奇。如此看來,企業(yè)必須部署能抵御該類網(wǎng)絡(luò)攻擊的解決方案,并且實時更新補丁。
- 公司、政府和組織的領(lǐng)導(dǎo)者倡導(dǎo)網(wǎng)絡(luò)安全刻不容緩。這些全球攻擊表明,我們必須對未來的網(wǎng)絡(luò)安全加大投入。從政府層面由上至下地部署現(xiàn)代網(wǎng)絡(luò)安全技術(shù),讓他們免受侵害至關(guān)重要。我們知道這些攻擊會再次且持續(xù)發(fā)生,所以需要領(lǐng)先一步,防范未然。
- 碎片化的安全保護不可取。太多的零散技術(shù)是在機構(gòu)受到侵害后才集中解決有關(guān)攻擊,這無疑是治標(biāo)不治本。解決不同規(guī)模機構(gòu)在各個領(lǐng)域的安全問題需要部署一個統(tǒng)一的安全架構(gòu),Check Point Infinity就是其中一種,旨在先發(fā)制毒,在攻擊沒有發(fā)生前已經(jīng)做好防御。
如何做好防御工作?
這輪勒索攻擊顯示出兩個趨勢:第一,惡意軟件的新變體能以極快的速度在全球范圍內(nèi)傳播。第二,盡管有WannaCry的先例,很多公司仍然沒有做好充足準(zhǔn)備,防止同類型的攻擊滲透網(wǎng)絡(luò)。這些攻擊有巨大隱患,從烏克蘭的關(guān)鍵基礎(chǔ)設(shè)施受到的影響可窺一斑。并且,感染快速傳播的后果是嚴(yán)重影響日常生活,重要服務(wù)設(shè)施癱瘓,干擾正常秩序。
立即采用全部安全補丁
事實上被Petya和WannaCry勒索軟件利用的漏洞,其有關(guān)的安全補丁在幾個月前已經(jīng)發(fā)布,各個機構(gòu)應(yīng)立即為其網(wǎng)絡(luò)安裝這些補丁。同時,當(dāng)新補丁推出時,他們需要確保實時更新。
下一代威脅防御抵抗攻擊
企業(yè)需要在攻擊發(fā)生之前做好預(yù)防。要應(yīng)對此等攻擊,等它們發(fā)生之后再去監(jiān)測為時已晚,損失已經(jīng)造成。下一代威脅防御 <https://www.checkpoint.com/products-solutions/threat-prevention/>能在攻擊進入網(wǎng)絡(luò)之前掃描、封鎖和過濾可疑文件內(nèi)容,這一點十分關(guān)鍵。同時,工作人員接受安全教育也非常重要,要讓他們意識到未知來源的郵件,或者看似來自熟人的可疑郵件均有潛在風(fēng)險。
Check Point以色列捷邦安全軟件科技有限公司
Check Point以色列捷邦安全軟件科技有限公司(www.checkpoint.com.cn)是全球最大的專注于安全的解決方案提供商,為各界客戶提供業(yè)界領(lǐng)先的解決方案抵御惡意軟件和各種威脅。Check Point提供全方位的安全解決方案包括從企業(yè)網(wǎng)絡(luò)到移動設(shè)備的安全保護,以及最全面和可視化的安全管理方案。Check Point現(xiàn)為十多萬不同規(guī)模的組織提供安全保護。