防守已成为一项“更乏味”的任务
Elastic 的 GTR观察恶意软件签名、端点行为和对手活动。 它还研究了未来一年的威胁预测,并评论说,防御勒索软件现在是一项“更加困难、乏味的任务”。
该报告发现,大部分恶意软件由现成工具和“高度流行”的勒索软件家族混合而成。 同样,超过一半的观察到的恶意软件感染针对 Linux 系统,并且大约 91% 的恶意软件签名事件记录在 Linux 端点上。 这与 Windows 形成鲜明对比,Windows 的占比约为 6%,这可能是由于威胁行为者在可见性较低的平台上徘徊。
🔎 想要私密地浏览网页吗? 🌎 或者看起来好像您在另一个国家?
享受 Surfshark 86% 的巨额折扣tech.co 的特别优惠。
GTR 表示,从本地 IT 基础设施和软件解决方案迁移到基于云的基础设施和软件解决方案的企业尤其面临风险。
企业迁移到云的速度和数量可能会导致访问控制松懈、凭证不安全和各种错误配置,这可能使以前安全的解决方案现在容易受到攻击。 威胁行为者已经认识到这些缺陷并正在利用它们来部署恶意软件。
Elastic 安全情报主管兼工程总监 Jake King 解释道:“当今的威胁形势确实是无国界的,因为对手已转变为专注于通过攻击策略获利的犯罪企业。 开源、商品恶意软件和人工智能的使用降低了攻击者的进入门槛,但我们也看到自动检测和响应系统的兴起,使所有工程师能够更好地保护其基础设施。 这是一场猫捉老鼠的游戏,我们最强大的武器是保持警惕以及对新防御技术和战略的持续投资。”
勒索软件演变的下一步
仅在一年前,勒索软件运营商从首次访问到部署加密器平均需要四天半的时间。 现在这个时间已降至一天以下,超过 50% 的交战在 24 小时内部署。 在 10% 的情况下,部署时间可能只有五个小时。
这种速度增加背后的原因也许很讽刺。 随着网络安全团队加大对威胁的响应力度,黑客的工作速度也变得更快。 因此,毫无疑问,我们正在进入“勒索软件演变的下一步”,但是您可以采取哪些切实步骤来更好地保护自己和企业呢?
从安装加密软件和使用 VPN,到限制对关键数据的访问,有许多简单但非常有效的方法网络安全措施您可以采取措施防御勒索软件攻击并帮助防止 GTR 数据继续增加。