2020年,“新冠”疫情的爆發(fā)使多數(shù)行業(yè)均遭受了不小沖擊,但網(wǎng)絡安全威脅卻“異軍突起”,大有愈演愈烈的態(tài)勢。
近日,360安全大腦發(fā)布了《2020年P(guān)C安全趨勢年終總結(jié)報告》(以下簡稱《總結(jié)》),通過整合360安全衛(wèi)士攔截、查殺勒索、挖礦、驅(qū)動木馬等流行威脅趨勢,匯總無文件攻擊、橫向滲透、釣魚郵件等流行攻擊手法,盤點重大數(shù)據(jù)泄漏事件及最新披露的多個攻擊面,對2020全年流行威脅進行了系統(tǒng)梳理。
流行木馬威脅加劇
過去一年里,勒索、挖礦、驅(qū)動木馬依然是個人和企業(yè)用戶面臨的頭號威脅,釣魚郵件也隨“新冠疫情”等熱點新聞一度數(shù)量激增,提升員工安全意識迫在眉睫。
在上述幾種流行病毒中,勒索病毒的威脅依然是最大的,且流行采用“雙重勒索”模式——即攻擊者在加密數(shù)據(jù)文件前會先竊取未加密的文件,以泄漏敏感數(shù)據(jù)來逼迫受害者繳納贖金。這種簡單粗暴的做法給個人和企業(yè)帶來了嚴重的經(jīng)濟損失,其中Ryuk、CL0P、DoppelPaymer、LockBit等勒索病毒便是“雙重勒索”的典型代表。
對此,360安全大腦建議用戶,通過及時修補系統(tǒng)補丁,加強口令管理,嚴格訪問控制,安裝殺毒軟件等措施,加強企業(yè)安全防護體系;并對重要數(shù)據(jù)進行備份——備份數(shù)據(jù)可以在遭受到勒索病毒攻擊后最大程度緩解企業(yè)損失;而在已經(jīng)遭受攻擊并無數(shù)據(jù)備份情況下,應當及時聯(lián)系專業(yè)的反勒索病毒團隊進行處理。
相比于勒索病毒,挖礦木馬在近一年的漲幅并不明顯,但累計感染量依然超過600萬,其活躍度在一定程度上受到虛擬貨幣價格的影響。從技術(shù)手段來看,挖礦木馬更偏向于采用無文件攻擊的方式,最后通過開源挖礦程序進行挖礦;從地域分布來看,中國、美國、俄羅斯依然是無文件攻擊的重災區(qū)。
驅(qū)動木馬主要通過篡改用戶的瀏覽器主頁,達成導流的目的,從而牟取利益。而且病毒網(wǎng)站還會有誘導用戶退出安全軟件的各種提示,以避免被殺軟攔截。為此,360安全大腦提醒廣大用戶,切勿輕信退出安全軟件等誘導提示,安全軟件可以及時攔截和查殺惡意軟件,保護系統(tǒng)安全,不會影響用戶使用正常的軟件;而一旦出現(xiàn)瀏覽器主頁被篡改等病毒現(xiàn)象,可使用360安全衛(wèi)士或360急救箱進行查殺。
伴隨著新型冠狀病毒疫情的爆發(fā),以“新冠”疫情為標題的釣魚郵件攻擊數(shù)量激增。為了讓受害者激活攜帶的惡意載荷,攻擊者會配合極具誘導性的文字內(nèi)容,欺騙受害者打開惡意附件,而通過釣魚郵件傳播的惡意軟件類型則主要以后門和竊密類木馬為主。由此可見,攻擊者善于利用人們迫切看到熱點新聞內(nèi)容而忽視安全問題的弱點,通過社會工程學這種看似簡單,卻行之有效的方式進行攻擊。針對釣魚郵件攻擊,360安全團隊建議用戶在收到來源不明的電子郵件時,先應經(jīng)過安全軟件檢測或交由安全部門進行檢測,在確定郵件安全性的前提下查閱郵件內(nèi)容。此外,開啟360安全衛(wèi)士郵件安全防護功能,也可針對性查殺釣魚郵件。
內(nèi)網(wǎng)安全困境凸顯
除流行木馬威脅外,過去一年間,內(nèi)網(wǎng)安全形勢同樣不容樂觀,弱口令、NDAY依然泛濫,無文件攻擊、橫向滲透等技術(shù)愈發(fā)成熟,數(shù)據(jù)泄漏事件更是頻頻發(fā)生。
在很多內(nèi)網(wǎng)壞境中,不少管理員對于口令強度的意識不夠深入,會出現(xiàn)使用弱口令管理機器或使用相同密碼管理多臺機器等情況。一旦攻擊者通過系統(tǒng)漏洞或者一些其他手段進入到企業(yè)內(nèi)網(wǎng)后,很可能會進一步向內(nèi)網(wǎng)中的重要資產(chǎn)滲透,或者通過控制更多機器來進行后續(xù)攻擊。特別是,當攻擊者獲得大量有效憑據(jù)之后,通常會選擇通過橫向滲透的攻擊技巧批量下發(fā)惡意軟件。為此,360安全衛(wèi)士于2020年5月推出“橫向滲透防護”功能,補足企業(yè)內(nèi)網(wǎng)中對于橫向滲透防護的缺失。
此外,由于內(nèi)網(wǎng)大多存在資產(chǎn)較多、管理混亂的情況,導致有部分機器處于長期不打系統(tǒng)補丁的狀態(tài)。這就導致NDAY漏洞成為了企業(yè)內(nèi)網(wǎng)中另一嚴重的安全隱患。對此,360安全團隊建議用戶及時更新系統(tǒng)補丁,阻斷NDAY漏洞的利用。特別是對于已停服的Windows 7系統(tǒng),可安裝360安全衛(wèi)士并開啟WIN7盾甲進行防護。
2020年數(shù)據(jù)泄漏事件頻發(fā),其中無密碼保護的數(shù)據(jù)庫、錯誤的安全配置、內(nèi)部員工非授權(quán)訪問等,成為了導致數(shù)據(jù)泄漏的主要原因。對此,360安全團隊建議,對重要的用戶數(shù)據(jù)進行隔離保存,嚴格對用戶數(shù)據(jù)的訪問權(quán)限,同時定期審核對內(nèi)部資產(chǎn)的安全訪問權(quán)限,檢測到配置不當,錯誤配置時應及時修改。更為重要的是,要切實員工安全意識,嚴禁將工作代碼、配置文件、用戶數(shù)據(jù)等上傳到托管平臺或公共網(wǎng)盤。
新型攻擊方式不斷出現(xiàn)
隨著網(wǎng)絡對抗的發(fā)展,新的攻擊思路也在不斷的呈現(xiàn)。
其中,有的可通過最簡單的傳輸介質(zhì)(U盤),在復雜的內(nèi)網(wǎng)壞境中開辟了一條通向隔離網(wǎng)絡的通道;有的病毒可寄存于UEFI/BIOS固件——初始化過程優(yōu)先于操作系統(tǒng),所以即使即使重裝系統(tǒng)也無法徹底清除;有的病毒甚至可以提前數(shù)年植入軟件供應商的產(chǎn)品中,一旦爆發(fā)造成的危害難以估量;甚至還有針對電子郵件服務器的攻擊,通過監(jiān)控目標網(wǎng)絡中的電子郵件,竊取大量的敏感數(shù)據(jù)。
去年12月,某黑客組織便是借助基礎網(wǎng)絡管理軟件供應商SolarWinds的產(chǎn)品缺陷,相繼入侵美國財政部、美國商務部下屬的國家通信和信息管理局(NTIA),以及其他政府機構(gòu)和私營企業(yè)。據(jù)了解,這是一次非常復雜的網(wǎng)絡攻擊事件,最早從2019年便開始籌備,在跨越兩年的攻擊活動中,攻擊者可能已經(jīng)獲取了SolarWinds內(nèi)網(wǎng)最高權(quán)限,通過多個有限賬號令牌繞過安全防護,在目標產(chǎn)品中植入惡意代碼,并通過SolarWinds與客戶之間的相互信任關(guān)系,將惡意代碼擴散至更大范圍。
對此,360安全團隊建議,將固件更新到最新狀態(tài),并啟用BIOS寫入保護,并驗證固件完整性,以防被惡意篡改;建立縱深防御和持續(xù)監(jiān)控運營機制,對重點資產(chǎn),服務器,主機實施主機行為管控措施,對異常網(wǎng)絡請求,主機行為做閉環(huán)運行處理;加固郵件服務器,包括及時安裝系統(tǒng)補丁,關(guān)閉無用端口,對服務器進行網(wǎng)絡隔離,嚴格實行訪問控制??偟膩碚f,面對不斷涌現(xiàn)的新型攻擊方式,用戶唯有不斷提升安全意識,才能在最大程度上規(guī)避潛在的風險。
360政企終端安全產(chǎn)品體系護航大終端安全
隨著全球數(shù)字化轉(zhuǎn)型數(shù)字技術(shù)的發(fā)展,網(wǎng)絡攻擊已經(jīng)變得更有針對性、隱蔽性和持久性。于是,在“大安全”時代背景下,360政企安全集團重磅推出了由360終端安全防護系統(tǒng)、360終端安全防護系統(tǒng)(信創(chuàng)版)、360安全衛(wèi)士團隊版、360企業(yè)安全瀏覽器等全方位集結(jié)的終端安全產(chǎn)品體系,劍指終端安全新威脅,論道終端防護硬實力。
其中,360 終端安全管理系統(tǒng)是在360安全大腦極智賦能下,以大數(shù)據(jù)、云計算、人工智能等新技術(shù)為支撐,以可靠服務為保障,集防病毒與終端安全管控于一體的企業(yè)級安全產(chǎn)品,可提供病毒查殺、漏洞修復、資產(chǎn)管理、運維管控、移動存儲管理、安全審計、Win7盾甲、主動防御等諸多功能,幫助企業(yè)快速掌控全網(wǎng)終端安全狀態(tài),有效保障全網(wǎng)終端安全。
360安全衛(wèi)士團隊版則是專注于企業(yè)級用戶的在線安全解決方案,以360安全大腦賦能,依托全網(wǎng)安全數(shù)據(jù)平臺為支撐、借助威脅情報云、知識庫AI云、安全專家云,能夠為用戶精準檢測已知病毒木馬、未知風險程序,并提供終端資產(chǎn)管理、漏洞補丁管理、安全運維管控,終端安全統(tǒng)計等諸多防護功能,從而有效防御惡意攻擊,滿足企業(yè)對安全統(tǒng)一管理的需求,讓網(wǎng)絡更安全,管理更輕松。
傳統(tǒng)攻擊手段依然猖獗,新型攻擊方式不斷出現(xiàn),在剛剛過去的2020年,網(wǎng)絡安全形勢呈現(xiàn)出愈發(fā)嚴峻的態(tài)勢。未來,360安全團隊將繼續(xù)在技術(shù)實現(xiàn)、安全服務等多方面不斷創(chuàng)新,打造多維聯(lián)動的安防體系,從而幫助更多的個人和政企用戶提升網(wǎng)絡安全防御能力。
(免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。 )