原标题:360勒索软件威胁形势报告:中小企业成黑客聚焦目标
2017年,包含WannaCry、Petya的勒索病毒攻击事件已爆发过多次,这些勒索软件攻击皆是在全球范围内爆发的大规模攻击。勒索软件攻击下,部分企业计算机、服务器均遭到破坏,致使企业数据丢失或业务中断。暴利驱使下,黑客操控的勒索软件攻击事件迅速蔓延。面对日益猖獗的勒索软件攻击,企业网络安全已无法保证。据360互联网安全中心发布的《2017年勒索软件威胁形势报告》(以下简称:报告)显示,针对中小企业网络服务器的攻击急剧增长,已成为2017年勒索软件攻击的一大鲜明特征。
15%勒索软件定向攻击中小企业服务器
据报告数据显示,2017年1-11月,全国至少有472.5多万台用户电脑遭到了勒索软件攻击,平均每天约有1.4万台国内电脑遭到勒索软件攻击。
图一:勒索软件攻击态势分析(1月-11月)
在如此高频次的勒索软件攻击事件中,约有15%的勒索软件攻击是针对中小企业服务器发起的定向攻击。黑客将勒索软件攻击目标聚焦于中小企业,究其原因在于其具备高利润的同时,安全架构单一,相对容易被攻破。拥有较为完善网络安全抵御系统,或先进的防范意识的大型企业,对于黑客来说往往“事倍功半”。基于此,针对中小企业网络服务器的攻击急剧增长。
尽管钓鱼邮件传播仍为主要攻击手段,但黑客为提高勒索软件的传播效率,也在不断更新攻击方式,服务器入侵手法的娴熟运用,即是最好佐证。
服务器入侵传播中,以Crysis家族为代表的勒索软件最为常见。黑客首先通过弱口令、系统或软件漏洞等方式获取用户名和密码,再通过RDP(远程桌面协议)远程登录服务器,一旦登录成功,黑客就可以在服务器上为所欲为。因此,在这种攻击方式下,一旦服务器被入侵,安全软件的防护作用微乎其微。对此,中小企业应当先发致胜,做好网络安全防护工作。
云端免疫技术成企业级终端防御
在国内,甚至全球范围内的企业中,业务优先是其强调的重点之一,并要求任何安全措施的部署都不得影响或减缓业务工作的开展。更有甚者,个别企业在明知自身网络系统存在安全漏洞时,仍要求业务系统带毒运行,拒绝安全排查和治理。除此之外,安全监管地位低下、管理措施无法落实等,均是企业网络安全中普遍现象。
此类现象并非简单的安全意识问题,多种客观因素也限制了企业对系统设备的补丁管理。因此,对无补丁系统,或补丁更新较慢的系统的来说,安全防护需求就成为一种“强需求”。而云端免疫技术,就是解决此类问题的有效方法之一,已被成功应用于360终端安全解决方案中。
所谓云端免疫,即是通过终端安全管理系统,由云端直接下发免疫策略或补丁,帮助用户电脑进行防护或打补丁的安全防护技术。对于无法打补丁的电脑终端,免疫工具下发的免疫策略本身也具有较强的定向防护能力,可有效阻止特定病毒入侵。另外,云端还可直接升级本地免疫库或免疫工具,保护企业电脑安全,属于企业级终端防御技术。
勒索软件的猖獗再次证明了很多企业自身安全防御的不足之处,由此产生的经济损失也极为可怖。企业在部署基本的安全防御措施的同时,也必须进一步加强日常的安全运维工作。只有时刻提防系统被入侵,避免低级错误,及时修补漏洞,才有可能真正有效的防御勒索软件攻击。