當前位置:首頁 >  IDC >  安全 >  正文

Check Point:如何通過SASE構筑抵御勒索軟件攻擊的第一道防線

 2023-08-09 14:07  來源: 互聯(lián)網(wǎng)   我來投稿 撤稿糾錯

  域名預訂/競價,好“米”不錯過

Statista 今年一份報告顯示,2022年全球 71% 的企業(yè)感受到了勒索軟件的威脅,62.9% 的勒索軟件受害者支付了贖金。攻擊者使用各種技術和工具入侵網(wǎng)絡、應用及計算機,企圖索取高額贖金。同年,包括英偉達、豐田以及法拉利等知名品牌均宣布遭到勒索軟件攻擊,其中豐田不得不臨時終止14家工廠運營,使其生產(chǎn)能力遭受嚴重影響。

在我國,通過國家互聯(lián)網(wǎng)應急中心動態(tài)周報可以看到,電信、科研教育、政府部門與衛(wèi)生健康行業(yè)長期處于受勒索軟件攻擊的前列。這些時刻關系民生的行業(yè)一旦其IT系統(tǒng)出現(xiàn)嚴重安全問題,其危害勢必影響到社會運行的方方面面。更加值得關注的是,在2022年底的“勒索軟件動態(tài)周報”中可以看到,已經(jīng)出現(xiàn)近7年的Wannacry仍能造成數(shù)萬次感染。這一現(xiàn)象充分說明我國很多企業(yè)仍然存在對勒索軟件危害認識不足、以及安全意識相對薄弱的問題。

在勒索軟件不斷肆虐的當下,能夠保護企業(yè)數(shù)字資產(chǎn)免遭勒索軟件侵害的安全訪問服務邊緣 (SASE) 解決方案成為了抵御攻擊者威脅的第一道防線。

靈活辦公增加了風險

勒索軟件可利用對數(shù)據(jù)中心、IaaS 及云生產(chǎn)環(huán)境等企業(yè)資源的訪問在企業(yè)內傳播,進而阻止用戶訪問重要的 IT 資產(chǎn)。當用戶在企業(yè)防火墻以外進行操作時,感染和傳播的風險就會成倍增加。遠程辦公員工可能會在無意中下載受感染的文件、與惡意廣告互動或訪問受感染的網(wǎng)站。CSO Online 數(shù)據(jù)顯示,2022 年,76% 的企業(yè)成為了勒索軟件攻擊的目標,其中 64% 遭到了感染,但僅 50% 的企業(yè)能夠在支付贖金后恢復其數(shù)據(jù)。IBM 的《2022 年數(shù)據(jù)泄漏損失》報告顯示,平均贖金支付額為 812,360 美元,勒索軟件攻擊的總損失平均為 450 萬美元。 在受害者的損失不斷攀升的同時,攻擊者的攻擊“招數(shù)“也越來越多。之前,個人攻擊者直接發(fā)起勒索軟件攻擊,他們會開發(fā)大量自動有效載荷,并將其分發(fā)給隨機選擇的受害者。而如今,攻擊者變得更為老練,他們提供勒索軟件即服務等成熟的“商業(yè)模式”,并配有精心的策劃和周詳?shù)膱?zhí)行策略。 隨著AI技術的不斷演進,不法分子利用AI撰寫腳本、發(fā)起攻擊的成本也將進一步降低。勒索攻擊“性價比”的提升也將使得更多不法分子加緊研究、開發(fā)勒索軟件。

在通過惡意軟件和/或系統(tǒng)漏洞侵入網(wǎng)絡后,一些攻擊者會對敏感數(shù)據(jù)進行加密,并威脅要公開這些數(shù)據(jù)。在收到贖金后,攻擊者可能會也可能不會提供解密密鑰。有些勒索軟件攻擊者跳過加密階段,直接威脅受害者將公開被盜數(shù)據(jù)的副本。“三重勒索”攻擊會同時威脅到企業(yè)和員工、業(yè)務合作伙伴及客戶。還有一些攻擊者會直接銷毀數(shù)據(jù)。

勒索軟件代碼本身也在不斷演變。臭名昭著的 Wannacry 將從美國政府竊取的漏洞利用代碼與自定義代碼相結合,創(chuàng)建了一種勒索軟件蠕蟲。該蠕蟲可在網(wǎng)絡中快速傳播,而非僅僅加密單個工作站。2017 年 5 月,全球 Wannacry 攻擊在三天內感染了約 20 萬臺計算機,導致全球受害者損失數(shù)十億美元。自 2020 年以來,VirusTotal 的《全球范圍內的勒索軟件》報告發(fā)現(xiàn)了超過 130 種不同的勒索病毒,其中 95% 是基于 Windows 的可執(zhí)行文件或動態(tài)鏈接庫。去年,Check Point Research 還發(fā)現(xiàn)勒索軟件團伙在攻擊中使用合法 IT 軟件,例如遠程管理解決方案。

現(xiàn)實場景 — 使用 SASE 防范勒索軟件

舉例來說,SASE 可利用實時全球威脅情報,防止 Check Point 客戶的環(huán)境中發(fā)生勒索軟件攻擊。

圖 1:Check Point 的 SASE 解決方案如何有效防范勒索軟件攻擊。

2022 年 10 月,ThreatCloud AI發(fā)現(xiàn)了一種名為 Raspberry Robin 的多級逃逸型惡意軟件的零日變體。在被添加到 ThreatCloud AI中大約 45 分鐘后,該變體通過 USB 設備感染了一名遠程用戶。不到一分鐘,客戶的 Check Point SASE 解決方案就阻斷了來自惡意軟件的命令和控制通信,有效抵御了攻擊,防止了惡意軟件被激活,并避免了其在客戶網(wǎng)絡中傳播。

利用 SASE 和端點保護實施多層防御

Check Point Harmony Connect 等 SASE 解決方案可保護遠程用戶和分支機構對互聯(lián)網(wǎng)以及企業(yè)網(wǎng)絡的訪問,是抵御已知和未知零日勒索軟件攻擊的第一道防線。Harmony Connect 可防止瀏覽器、應用及系統(tǒng)中的漏洞遭到利用,從而阻止勒索軟件潛入用戶的網(wǎng)絡,同時還可以通過實時威脅情報和高級沙盒防止用戶訪問感染點和下載惡意文件。 部署額外的端點安全防護(例如具有反勒索軟件特性的 Check Point Harmony Endpoint)可提供抵御復雜勒索軟攻擊的最后一道防線,防止其加密設備上的文件。

圖 2:SASE 在應用、計算機及網(wǎng)絡層面提供分層保護。

唯一一款以預防為主的 SASE 解決方案:Harmony Connect

一直以來,Check Point都建議用戶在部署安全解決方案時,應采用“預防為先”策略。其原因在于隨著網(wǎng)絡攻擊形式日趨復雜,以及數(shù)字資產(chǎn)重要性不斷提升,任何以往“亡羊補牢”的措施往往會給企業(yè)帶來難以預估的經(jīng)濟以及信譽損失。Check Point Harmony Connect 作為業(yè)界唯一一款以預防為主的 SASE 解決方案,可成功阻止攻擊者植入惡意軟件并發(fā)起勒索軟件攻擊。在Check Point ThreatCloud AI業(yè)界領先的威脅情報系統(tǒng)幫助下,它每月在全球保護 5500 萬筆企業(yè)訪問交易并防止 24 萬次網(wǎng)絡攻擊,使Check Point的用戶免遭勒索軟件攻擊帶來的損失。

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關文章

熱門排行

信息推薦