什么是 RansomCloud,您如何保护自己?
RansomCloud 是一种勒索软件,旨在渗透和加密云存储。数据安全的责任并不像您想象的那么简单。我们告诉您您需要了解的内容。勒索软件和 RansomCloud勒索软件是一种感染受害者计算机和服务器的恶意软件。它加密那些设备上的文件和数据,使网络无法运行。要逆转该过程(称为解密),需要一个唯一的解密密钥。网络犯罪分子勒索赎金以换取密钥。勒索软件是一项大生意。自 COVID-19 大流行开始以来,
RansomCloud 是一种勒索软件,旨在渗透和加密云存储。数据安全的责任并不像您想象的那么简单。我们告诉您您需要了解的内容。
勒索软件和 RansomCloud
勒索软件是一种感染受害者计算机和服务器的恶意软件。它加密那些设备上的文件和数据,使网络无法运行。要逆转该过程(称为解密),需要一个唯一的解密密钥。网络犯罪分子勒索赎金以换取密钥。
勒索软件是一项大生意。自 COVID-19 大流行开始以来,勒索软件攻击增加了 600%。在 67% 的案例中,网络钓鱼电子邮件用于诱骗受害者。网络钓鱼攻击是精心设计的电子邮件,旨在密切模仿来自可信来源(例如在线服务、银行和 PayPal 等其他支付平台)的电子邮件。
这些电子邮件试图营造一种紧迫感。有问题需要立即处理,或者特价即将结束——不要错过!打开受污染的附件会感染您的计算机。单击恶意链接会将您带到一个虚假网站,该网站将收集您的凭据,或将恶意软件下载到您的计算机。
与此同时,向云计算的迁移有增无减。感知的吸引力之一是提高了运营的稳健性和卓越的业务连续性。支撑微软、谷歌、亚马逊等服务提供商的云产品的基础设施是世界一流的。如果有人知道安全,那一定是那些技术巨头,对吧?这并不意味着这些平台——或任何其他平台,就此而言——具有整齐打包的一次性安全性。正如您所料,它比那要复杂一些。
网络犯罪分子已开始通过勒索软件攻击将云平台和服务作为目标,从而产生了“ransomcloud”这个名称。无论您采用公共云、混合云还是多云基础架构,网络犯罪分子都想获取您的数据。您在一个地方拥有的数据越多,该地方的目标就越有吸引力。如果相同的数据存储为许多企业保存数据,那么它对网络犯罪分子的价值就会上升。
RansomCloud 攻击的类型
有三种类型的攻击可以感染云存储。
同步的捎带
大多数勒索软件是通过网络钓鱼攻击传播的。第一种勒索云攻击会感染受害者的本地计算机。网络钓鱼电子邮件依赖于受害者的操作,例如尝试打开虚假附件或单击链接。该附件不太可能携带恶意软件本身。更多的时候,他们运行一个叫做“dropper”的小程序。dropper 在后台运行并下载并安装实际的恶意软件。单击链接也可以启动下载。
恶意软件可能会向用户显示一个弹出窗口,看起来像是来自某个受信任软件的许可请求。例如,您没有授予杀毒软件扫描用户云存储部分的权限,而是在不经意间授予恶意软件的访问权限。恶意软件现在可以访问该云。
一旦受害者的计算机被感染,恶意软件可能会在网络上从机器到机器、服务器到服务器进行传播。某些勒索软件会寻找与云服务通信的文件同步服务。它搭载于此并获得对云存储的访问权,感染和加密云中的数据。
一旦建立了对云的访问权限,勒索软件就会触发并加密本地计算机。它会等到成功渗透到云中(如果它立即加密所有本地计算机就无法做到这一点),或者它决定没有通往云的路径可以妥协,然后解决纯粹的本地感染。
与被盗凭据的远程连接
第二种类型的攻击会感染受害者的本地或移动设备。它通过监视网络连接和观察身份验证尝试来窃取用户的云凭据。它可能会将用户引导至伪装成真实云平台的虚假门户网站。当受害者登录欺诈门户时,它会收集他们的凭据。
通过跟踪受感染本地计算机上的击键,恶意软件可以将连接详细信息复制到远程计算机。远程计算机会自动输入相同的凭据。即使使用双因素身份验证,本地恶意软件也会捕获受害者设备上的击键并将其转发到网络犯罪分子的远程计算机。
从网络犯罪分子的计算机同时登录是有效的,因为他们从受害者计算机窃听的 ID 和密码是正确的,并且 2FA 验证是当前有效的验证令牌。因此,网络犯罪分子现在可以从他们自己的计算机连接到您的云。这可能是数据存储,也可能是公司电子邮件。
攻击云提供商
对云提供商的成功攻击对网络犯罪分子来说是一个重大的成功——也是一个巨大的收获。他们可以破坏整个平台并从该服务的部分甚至所有客户那里勒索赎金。
2019 年 8 月下旬,Digital Dental Record 和 PerCSoft 告诉他们的 400 名客户——所有的牙科手术——他们的牙医 DDS Safe 云平台 受到了勒索软件的攻击。大约 400 名牙科手术的数据被加密。
2021 年 8 月 12 日,微软被告知其 Azure Cosmos 数据库中存在一个漏洞 ,该软件是其 Azure 云产品的核心。一名安全研究人员向他们报告了这一情况。微软立即缓解了该漏洞。没有证据表明该漏洞被利用。
该漏洞存在于名为Jupyter Notebook的开源产品中,该产品 已集成到 Cosmos DB 中并默认开启。微软对安全研究员的通知做出了教科书上的“玩玩”动作,立即控制和缓解了这种情况。一个接近的电话,但没有实际的违规行为。但它确实表明每个人都可能是脆弱的。
谁负责云安全?
责任是共同的,只要你们每个人都有责任。但是你要负责拼图的不同部分。云提供商负责确保没有合法凭据就无法访问数据。他们有责任确保您的数据不会因漏洞而面临风险。如果该漏洞被网络犯罪分子利用,则他们应对违规负责。
但是,他们不对由于选择不当或默认密码、配置错误的软件(即使是他们作为服务的一部分提供给您的软件)而导致的漏洞或漏洞利用负责,也不对您员工的失误负责. 如果您组织中的某人成为网络钓鱼攻击的牺牲品,您的云提供商不承担任何责任。
一些组织认为云的所有安全都由云提供商负责。完全不是这样。重要的是要准确了解责任所在,以及各方的界限在哪里。这是变得安全的关键。您必须了解他们提供的内容,以便您可以看到除此之外您需要提供的内容。了解责任边界在哪里是确保您和您的提供者之间没有无人看守或被忽视的区域的唯一方法。
如何保护您的数据
要求清楚。信誉良好的云提供商将计划如何从勒索软件攻击和其他类型的中断中恢复。他们将记录下来并进行排练。他们可能无法共享该计划——它可能会泄露仅供内部使用的信息,并可能削弱他们的安全——但您可以询问它上次测试或审查的时间。他们可能会与您分享计划的最后一次演练的结果。
假设最坏的情况可能发生,并为此做好计划。如果您的云提供商出现中断,您将如何继续运营?例如,您可能会利用多个云供应商并采用多云策略。使用本地服务器的混合策略也可以实现相同的目的。无论您的计划是什么,请在需要之前验证它是否有效。
始终进行备份,将它们存储在多个位置,并进行测试恢复。使用安全和错误修复补丁更新操作系统、软件和网络设备固件。使用市场领先的端点安全套件,涵盖防病毒和防恶意软件。
由于几乎 70% 的勒索软件攻击是通过网络钓鱼电子邮件发起的,因此请确保您的员工接受网络安全意识培训并定期对其进行充值。良性网络钓鱼攻击可让您衡量您的员工对此类社会工程的敏感程度。您可以使用一些在线服务,安全公司将为您进行良性网络钓鱼活动。
更多推荐
所有评论(0)