互联网攻击者愈来愈多地利用勒索软件来攻击关键的基础设施,2022年2月,一家天燃气缩小设备就遭受勒索软件攻击,迫不得已关掉二天。自新冠疫情爆发至今,保健医疗企业和相应的科研试验室就变成了攻击总体目标。现阶段,洛杉矶罗伯兹高校的一个新的学术研究新项目追踪了以往七年中对关键基础设施的勒索软件攻击,说明2019年和2020年这一攻击发展趋势猛增,占全部汇报事情数量的一半以上。在这篇文章中,大家将融合最新数据,并讨论如何防止该类攻击。
什么叫关键基础设施?
依据美国网络信息安全与基础设施安全局(CISA)的观点,“关键基础设施”是对经济形势、公共卫生服务和国防安全尤为重要的“财产、系统软件和互联网”,危害关键基础设施的攻击很有可能会对国家的运行工作能力导致“毁灭性危害”。
CISA表明,关键基础设施遍布在16个领域,即:化工厂、商业服务设备、通讯、关键加工制造业、国防安全、文化教育、紧急服务项目、电力能源、金融信息服务、食品类和农牧业、政府部门设备、保健医疗、信息科技、核能发电、运送和恒压供水系统。能够看见这是一个非常大的攻击面,而那些单位中的众多机构全是由公共性资产支助的,通常既欠缺费用预算,又欠缺大中型、資源充沛的民营企业的专业技能,这促使防御力更为敏感。自2018年至今,对于医院门诊、院校和亚特兰大、格林维尔等大城市,巴尔的摩和里维埃拉比奇省国民议会的一系列勒索软件攻击就是在其中一些非常引人注意的实例。
勒索软件攻击关键基础设施的次数有多大?
在过去的三年中,对关键基础设施的勒索软件攻击大幅度升高,而且全部征兆说明,伴随着勒索软件专用工具和RaaS商品越来越愈来愈多而且攻击者的技术性门坎愈来愈低,未来的攻击頻率还会继续更高一些。
罗伯兹高校(Temple University)梳理的公布资料显示,在过去的7年来,对于关键基础设施的勒索软件攻击频次做到了近700次,均值出来每一年不上100起,但实际上,在其中超出一半是在2019年之后产生的。在不上三年的时间段里(差四个月的信息要搜集到2020年),440次攻击等同于每星期发生了约5次对关键基础设施的勒索软件攻击。
攻击涉及到全部CI单位,从粮食作物、农牧业到加工制造业、公共卫生服务乃至教育业。国防部门也被列入攻击总体目标,可怕的是中国核工业也被列入攻击总体目标。
近些年对于关键基础设施的勒索软件攻击大多数应对的是政府部门经营的设备,据报道有199起勒索软件攻击。对教育业的攻击总数略逊一筹,有106起,此外对于应急服务项目的勒索软件事情就会有61起。
到底是谁在幕后策划对关键基础设施的攻击?
伴随着在暗在网上售卖的Netwalker等现有的勒索软件专用工具的普及化,对关键基础设施总体目标的攻击越来越更加经常。NetWalker做为一个勒索软件,最开始发生在2019年8月。在起初的新版本中,该勒索软件的名字为Mailto,但在2019年年末重命名为NetWalker。NetWalker的开发人员好像更亲睐于可以利用互联网攻击,对RDP网络服务器、计算机设备、VPN网络服务器、服务器防火墙等实行侵入的关联企业。特别注意的是,NetWalker的创作者笔名为Bugatti,只对聘请说德语的二级帮会有兴趣。McAfee权威专家表明,从在历史上看,NetWalker根据利用Oracle WebLogic和Apache Tomcat网络服务器中的系统漏洞,根据RDP节点以欠缺的凭据进到互联网,或是根据对关键企业的管理人员开展鱼叉式垂钓来开展侵入。安全性企业McAfee在8月份公布的一份报告书中表明,NetWalker勒索软件的经营者自2022年3月至今早已获得了超出2500万美金的保释金。但是借助勒索软件盈利较多的或是Maze,它在过去的12个月以内的时间段里一直四处散播,不但获得数据加密数据信息,也是以泄露这种数据信息为威胁的方式。这一敲诈勒索对策早已被REvil、Snatch、Netwalker、DoppelPaymer、Nemty和别的勒索软件营运商所选用。到目前为止Maze最少进行过57次对于关键基础设施事情的攻击,除开Maze,Wannacry进行的“15 minutes of fame”攻击造成它在16个关键领域中对公司导致了约33起攻。除以上勒索软件外,也有Ryuk等也对于关键基础设施进行了多次攻击。例如DoppelPaymer(12次),Netwalker(11次),BitPaymer(8次),CryptoLocker(7次)和CryptoWall(5次)。
对于一个关键基础设施的勒索软件攻击成本费多少钱?
与APT和有我国支撑点的攻击机构很有可能会寻找入侵关键基础设施进行特工或破坏活动的不一样,应用勒索软件的一般攻击者通常只能对一件事有兴趣:会计盈利。因此,处理完毕的13起案子规定的保释金总金额超出500万美金,另有13起的保释金额度在100万至500万中间。大概31起勒索软件事情规定的保释金额度为100万美金,而66起勒索软件事情的保释金额度为5万下列。
如上所述,勒索软件的推广水平与其说较低的技术性门坎有关,这也是很过所说的新攻击方式产生的缘故。数据统计说明,对于关键基础设施总体目标的54个勒索软件攻击需要的花费只是为1000美金或越来越少。这种共创文明城市很可能采用了“shotgun”或 “scattergun”的办法来攻击总体目标,而且沒有充分意识到她们所毁坏的安排的特性。除此之外,一些RaaS专用工具对初次消费者和“使用”此软件的初学者设置了非常低的保释金限定,以引诱这种初学者在品尝到获得成功的滋味后再次选购“高級服务项目”。以NetWalker为例子,该勒索软件以封闭式浏览的RaaS(勒索软件即服务项目)门户网的方式运作。别的网络黑客犯罪团伙申请注册并通过审核,以后她们被授于浏览一个门户网的管理权限,在那里她们可以搭建订制版本号的勒索软件。而NetWalker如此火爆的因素之一,也由于它的 "泄密事件门户网",该犯罪团伙在平台上发布回绝付款其保释金规定的受害人的名字,而且公布数据信息。一旦NetWalker同盟侵入互联网,她们最先会盗取企业的隐秘数据,随后对资料实现数据加密。假如受害人在起初的交涉中回绝付款破译文档的花费,勒索软件犯罪团伙便会在许多人的泄密事件网址上建立一个内容。该条目有一个记时器,假如受害人依然回绝付款,该犯罪团伙便会泄发布她们从受害人互联网中盗取的文档。
怎样维护关键的基础设施免遭勒索软件的攻击?
因为当代勒索软件攻击的实质是盗取数据信息并加密文件,因而,勒索软件防御力的关键是防止。也就是说,便是避免攻击者进到,并在攻击生命期中尽快发觉并阻拦他们。
最先,安全防护者必须掌握你的互联网,联接了什么机器设备,他们的功能是啥?根据积极和处于被动开展的发觉和指纹验证是防御力攻击者的前提条件。根据经常的修复程序流程来操纵浏览,加强配备并降低系统漏洞也很重要。加强VPN联接、强制性磁盘加密和端口号操纵也将降低勒索软件的攻击面。
次之电子邮箱和钓鱼攻击依然是勒索软件的关键传播媒体,因此一个较好的和多次的仿真模拟方案是主要的。最重要的是,设定职工的访问限制,保证即使客户遭受攻击,她们也只有浏览其工作中需要的服務和資源。
以上全是可以阻拦攻击的修复性对策,可是对于关键基础设施的攻击者将寻找处理这种防护措施的方式。因而,应用一种立竿见影的EDR解决方法,才算是最后解决方法。
文中翻譯自:https://www.sentinelone.com/blog/how-ransomware-attacks-are-threatening-our-critical-infrastructure/倘若转截,请标明全文详细地址。