加入收藏 | 设为首页 | 会员中心 | 我要投稿 衡阳站长网 (https://www.0734zz.cn/)- 数据集成、设备管理、备份、数据加密、智能搜索!
当前位置: 首页 > 站长资讯 > 评论 > 正文

用欺骗手段击败勒索软件

发布时间:2018-11-01 09:15:18 所属栏目:评论 来源:数据机器人
导读:在安全行业一段时间后,你就会意识到自己已经开始亲自接受。曾经认为网络攻击者是以务实的接受方式接近的,而且只是让不受欢迎的人赚钱的方式。但随着每次新攻击和每个新颖的载体,对这些群体的多样性越来越惊讶。也越来越震惊的是网络攻击者将会去实现他

在安全行业一段时间后,你就会意识到自己已经开始亲自接受。曾经认为网络攻击者是以务实的接受方式接近的,而且只是让不受欢迎的人赚钱的方式。但随着每次新攻击和每个新颖的载体,对这些群体的多样性越来越惊讶。也越来越震惊的是网络攻击者将会去实现他们的目标而不择手段。

勒索软件

勒索软件可以追溯到1989年的“艾滋病”木马(也称为“PC Cyborg”)。但是当我第一次听说勒索软件时,一个老年妇女拥抱技术和享受她的新发现在线自由的案例。这是一个很好的网络钓鱼,和许多不知情的用户一样。勒索通过屏幕提示解决如何解密和成本。她一系列有趣的视频以及与她的各种社区活动有关的大量文件。对于备份的电脑非常挑剔。因此,恢复了可启动的USB密钥和快速恢复和正常状态。

加密勒索软件是所有企业客户都在谈论的一项威胁。数据显示他们对此感到担忧,估计第一季度受害者的成本为2.09亿美元,而勒索病毒的生产者仅很早就创造了超过3亿美元的收入。由于无法进行CT扫描,医院每天损失10万美元。在更广泛的社区中,72%的企业用户至少在两天内无法访问数据,32%的用户在五天或更长时间内失去了访问权限。

现在的挑战是,网络攻击者正在意识到这种新的攻击方法有多么有利可图的。结果,威胁正在发生变化。可以加密的系统和数据越多,潜在的收益就越大,但越来越多的赌注意味着加密勒索软件正在快速发展,其加密方式的攻击类型各不相同。为了增加严重攻击的可能性,勒索软件正在使用共享网络驱动器进行传播。如果您正在运行使用基于网络的存储(共享)的基础架构,那么您将面临风险。一个不知情的用户点击运行嵌入的内容中。勒索软件的行为方式有很多种,但它可能从低驱动器开始并按升序进行加密,但它也可以绕过驱动器A或B从C驱动器加密。它甚至可以从最后一个开始并返回工作,或者它将并行加密所有网络驱动器。无论你发现自己的情况如何,最终结果都是一样的; 潜在的关键任务系统离线和关键任务数据不可用,直到交出赎金。

想象一下能够欺骗勒索软件的解决方案。将勒索软件发送到假网络共享以开始加密虚假数据的解决方案,同时立即通知安全团队和您的SIEM(安全信息和事件管理)。继续为大量伪造文件和文件夹占用的勒索软件加密,有效地保持它忙于加密假数据,以确保您的真实数据不受其影响。

我们投入了大量资源来研究和分类加密勒索软件,我们有这样一个解决方案。

使用我们自己的技术称为欺骗技术,你可以留下一些面包屑,导致勒索软件寻求网络存储回到诱饵上,有效地将勒索软件引入陷阱。无需任何第三方隔离解决方案,源计算机也将脱离网络,并引发警报。只会对丢失的文件中的一小部分进行加密。但是,如果您选择不断开受损机器的链接,则勒索软件可以保存在一个循环中,其中包含大量要加密的文件,从而有效地防止其传播到其他网络共享,因此不会对更有价值的数据被打乱。

我们是欺骗技术的领军者,与其他基于检测的解决方案不同,我们从不需要依赖异常检测或基于签名的网络安全方法,因为我们专注于“了解攻击者”,如果设备正在网络上与“虚假设备”通话,并且您的白名单是最新的,那么它可能是错误配置的,也可能是恶意的。同样,如果一个进程是从想要串行加密硬盘驱动器上所有数据的远程机器上的所有数据分离出来的,那几乎肯定是坏事。自动警报,隔离原始感染以及无限制地提供恶意软件加密的虚假数据是一种快速,安全且有效的方法,可确保您的业务不会受到勒索。

【编辑推荐】

  1. 5G网络,如何防止LTE网络攻击?
  2. 第三次网络攻击浪潮正在袭来,你的信息安全吗?
  3. 台积电三大基地疑遭勒索软件攻击停摆 专家称资产监测和主机防护是重点
  4. 写给金融首席安全官的一封信:请随时准备好,大规模网络攻击随时到来
  5. 最可怕的八种黑客手段,网络攻击真是无孔不入!
【责任编辑:赵宁宁 TEL:(010)68476606】
点赞 0

(编辑:衡阳站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读