事實上,早期的勒索病毒通常利用釣魚軟件、社工等攻擊方式,傳播規(guī)模量相對較小。但隨著美國國家安全局遭黑客攻擊、“永恒之藍”工具被利用,加之近年數(shù)字加密幣的盛行,美國站群服務器 亞洲服務器,勒索病毒感染逐漸呈現(xiàn)愈演愈烈的態(tài)勢。對于2018年企業(yè)安全來說,勒索病毒已成其首要威脅。《報告》顯示,GandCrab、GlobeImposter、Crysis等勒索病毒家族位列國內(nèi)活躍榜前三,高價值的企業(yè)服務器成為其首選攻擊目標。
與傳統(tǒng)行業(yè)供應鏈類似,互聯(lián)網(wǎng)行業(yè)的產(chǎn)品通常從供應商到消費者使用,期間經(jīng)歷開發(fā)、分發(fā)安裝、使用、更新等環(huán)節(jié),而供應鏈攻擊則是指黑客通過攻擊各環(huán)節(jié)的漏洞,植入惡意病毒木馬,達到傳播木馬的目的。
數(shù)字加密幣的匿名性和非法交易的特性為病毒木馬黑色產(chǎn)業(yè)提供了天然的催化劑,整個2018年勒索病毒和挖礦木馬成為影響企業(yè)網(wǎng)絡安全的兩大主要威脅,給企業(yè)和個人財產(chǎn)安全帶來了嚴重的經(jīng)濟損失。
(圖:不同行業(yè)感染病毒類型情況)
在企業(yè)終端系統(tǒng)安全狀況方面,《報告》顯示,企業(yè)終端使用Win10的用戶系統(tǒng)安全度最高,使用WinXP的用戶安全度最低;在企業(yè)終端漏洞修復方面,約83%的Windows操作系統(tǒng)存在高危漏洞未及時修復,給黑客入侵提供了極大的便利。
企業(yè)信息安全問題日趨嚴峻:每周約18%企業(yè)染毒
根據(jù)騰訊安全御見威脅情報中心監(jiān)測數(shù)據(jù),2018企業(yè)用戶感染挖礦木馬的總量總體呈現(xiàn)上升趨勢。從4月PhotoMiner木馬入侵FTP、SMB服務器實施挖礦到7月不法黑客利用Apache Struts2高危漏洞植入KoiMiner挖礦木馬,再到8220團伙利用企業(yè)服務器挖礦事件,挖礦木馬至今依然持續(xù)活躍。騰訊安全專家預測2019年挖礦木馬依然是企業(yè)安全的重要威脅之一。
(圖:企業(yè)用戶系統(tǒng)安全指數(shù))
(圖:2018國內(nèi)勒索病毒活躍Top榜)
其中,更新劫持是最為常見的供應鏈攻擊環(huán)節(jié),這是指當軟件安裝在用戶機器上后進行日常更新時,黑客劫持更新鏈接,域名注冊,用惡意木馬取代用戶原本要下載的更新版本。以17年P(guān)etya勒索病毒攻擊烏克蘭某會計軟件廠商為例,不法黑客首先攻擊該廠商,隨后將惡意更新鏈接推送給用戶,導致Petya勒索病毒的大爆發(fā),給普通用戶造成巨大的網(wǎng)絡安全威脅。反觀國內(nèi),2018年12月騰訊安全御見威脅情報中心預警大范圍的木馬傳播,分析結(jié)果顯示,某知名軟件后臺服務器被入侵,導致軟件更新時,被定向至黑客服務器下載惡意木馬,進而導致超10萬用戶被感染。
產(chǎn)業(yè)互聯(lián)網(wǎng)時代,以人工智能、物聯(lián)網(wǎng)為代表的高新技術(shù),推動經(jīng)濟高質(zhì)量發(fā)展的同時,也使企業(yè)網(wǎng)絡安全面對更大的風險挑戰(zhàn)。《報告》顯示,國內(nèi)每周平均有18%的企業(yè)存染毒情況,嚴重影響企業(yè)正常的生產(chǎn)經(jīng)營。從企業(yè)用戶感染病毒類型來看,風險軟件、蠕蟲后門、感染型病毒位居前三,分別為50%、9%、6%。其中,風險軟件行為主要包括“流量推廣”、“刷流量”、“騷擾廣告”、“構(gòu)建僵尸網(wǎng)絡”、“隱私竊取”等惡意行為?!秷蟾妗诽嵝褟V大企業(yè)應高度重視風險軟件所帶來的安全問題。
由于被攻擊者來說沒有任何感知,供應鏈攻擊長期以來備受作惡團伙青睞。騰訊安全技術(shù)專家預測,2019年全球范圍內(nèi)供應鏈攻擊活動仍會繼續(xù),日常網(wǎng)絡攻擊中也出現(xiàn)越來越多的供應鏈攻擊手段。對此,技術(shù)專家建議軟件廠商使用可信、正規(guī)的安全開發(fā)工具,產(chǎn)品發(fā)布前嚴格進行安全檢測;對于普通用戶,建議養(yǎng)成良好的上網(wǎng)習慣,盡量在官網(wǎng)等正規(guī)渠道下載安裝軟件,推薦安裝并保持騰訊電腦管家等安全軟件實時開啟狀態(tài),以防黑客攻擊。
(圖:國內(nèi)企業(yè)染毒企業(yè)比例)
專家預測:2019年供應鏈攻擊或成企業(yè)安全最大威脅
以GandCrab勒索家族為例,當?shù)谝淮鶪andCrab的后臺被海外安全公司入侵之后,病毒作者在一周內(nèi)便發(fā)布了GandCrab2,而后又迅速升級成GandCrab3,至今已升級至GandCrab5。目前,GandCrab5主要利用惡意廣告軟件、水坑攻擊、釣魚郵件、GrandSoft漏洞利用工具包等多種方式進行傳播,一旦企業(yè)信息系統(tǒng)感染該勒索病毒,大量數(shù)據(jù)和文件將會被不法黑客加密,給企業(yè)造成的損失不可估量。
2018企業(yè)安全面臨兩大威脅:勒索病毒與挖礦木馬
縱觀近幾年的網(wǎng)絡攻擊趨勢,針對軟件供應鏈的攻擊變得愈發(fā)頻繁。從早年爆出的“棱鏡計劃”,到近期的Heartbleed漏洞、NotPetya勒索病毒爆發(fā)以及爆出的各種數(shù)據(jù)泄露事件,供應鏈攻擊不再是高級攻擊的專屬招數(shù),逐漸與廣大用戶的生活貼近,隨時都會帶來嚴重損害。
(圖:2018年企業(yè)感染挖礦病毒趨勢)