作者:
数据资源正在产业数字化的过程中扮演越来越重要的角色,成为驱动AI/ML落地的核心资源,不过另一方面,数据的爆发式增长也为企业的信息安全带来了挑战,有价值的数据资源开始进入黑客的视野。随着勒索病毒的攻击技术和商业模式的不断成熟,因其导致的网络威胁已经在全球范围内蔓延开来。尤其是最近两年,每年勒索病毒的攻击数量都比上一年有明显提升,呈愈演愈烈之势。2021年,勒索攻击仍然当之无愧稳坐网络威胁第一把交椅。
根据戴尔科技集团2020年全球数据保护指数快速调查(Global Data Protection Index 2020 Snapshot)显示,与一年前相比,企业组织管理的数据量平均增加了近40%。随着数据量的激增,其内在挑战也随之而来。绝大多数(81%)的受访者表示,他们当前所采用的数据保护解决方案并不能满足他们未来所有的业务需求。
随着基础设施简化、IT生产力提高及年度预算缩减,单个供应商解决方案可以提升备份和恢复操作的速度和可靠性,减少宕机时间并提高生产力,从而驱动业务产出的提升,覆盖企业的数据需求,最终消除意外宕机的相关风险。
Cybersecurity Ventures 2017年的一份报告预测,2017年勒索软件造成的损失将使全球损失50亿美元,高于2015年的3.25亿美元——在短短两年内增长了15倍。根据2017年的预测,2018年的损失预计将达到80亿美元,2019年的数字为115亿美元,2021年为200亿美元——是2015年的57倍。
尽管各国政府最近成功打击了几个勒索软件团伙,但更多的勒索软件变体就像“打地鼠”一样不断冒头,所有迹象都表明,未来十年勒索软件威胁不会得到缓解。
Cybersecurity Ventures预测,到2031年,勒索软件每年将给受害者造成损失高达2650亿美元,随着勒索软件犯罪者逐步完善其恶意软件有效载荷和相关勒索活动,每2秒就会发生一次新的攻击。未来10年,勒索软件攻击损失成本年同比增长速度将增加30%。
FBI的互联网犯罪投诉中心(IC3)去年统计的勒索软件损失为2,910万美元,其最新的互联网犯罪报告显示,仅去年一年就接到2474起关于勒索软件的正式投诉。上述损失仅限于支付赎金,不包括与网络攻击相关的其他费用。
尽管通过查找和修复代码漏洞来对抗勒索软件的努力非常有挑战性,但这仍然是未来十年对抗勒索软件的重要工作之一。自动代码扫描工具提供了一定的助力,但今天的漏洞检测大部分仍然需要人类的智慧。
根据BlueVoyant的一项新研究报告,全球绝大多数的半导体产业链公司都存在明显的和严重的安全漏洞,黑客很可能已经利用了这些安全漏洞。
报告揭示了半导体行业在网络安全状况堪称“漏洞百出”,考虑该行业的知识产权价值,以及勒索软件攻击可能造成的巨大损失(即赎金),半导体行业对于黑客和勒索软件团伙无疑是一个巨大的诱惑。
调查发现,有88%的受访半导体公司存在严重和高危漏洞,这些漏洞可能使攻击者在系统中轻易立足,并造成巨大损失。(2018年,勒索软件WannaCry利用未修补的漏洞入侵台积电,导致其生产线停机一天,造成经济损失超过1.7亿美元。)
值得注意的是,接受调查的17家公司中,92%的入站恶意流量都针对其中三家美国的芯片设计公司,这意味着攻击者对中国台湾之外的芯片设计知识产权兴趣浓厚。
此外,88%的受访半导体企业已经被勒索软件相关恶意IP定向针对,94%的受访半导体公司遭遇过暴力攻击。
我们的数字经济取决于半导体的可用性,未来进行的任何数字转型也是如此。虽然大量半导体企业被恶意软件和网络犯罪团伙锁定并不出人意料,但半导体行业普遍缺乏适当的安全防御措施绝对是个定时炸弹。
6月24日,安全研究人员披露了一系列戴尔终端BIOS系统中BIOSConnect功能所存在的漏洞,高权限攻击者可以利用这些漏洞,在目标设备的BIOS/UEFI上获得执行任意代码的能力。
BIOS系统是一组固化到计算机主板上一个ROM芯片上的程序,主要功能是为计算机提供最底层的、最直接的硬件设置和控制。
美国企业级设备安全厂商Eclypsium的研究人员强调,“攻击者能够在这套预启动环境下远程执行代码,换而言之,对方完全有能力入侵操作系统并破坏设备的整体可信度。这类攻击能在设备上获得最高控制权限,攻击者将会积极尝试利用。”
这一系列漏洞影响到了128款戴尔旗下设备型号,涵盖消费级与商务笔记本电脑、台式机以及平板电脑,估计设备总数量约为3000万台。更糟糕的是,这些漏洞还会影响到采用安全启动(Secure Boot)功能的计算机,该功能可以防止设备启动时将rootkit加载至内存当中。
一旦成功突破设备BIOS,攻击者将获得极高的设备控制权限。他们能够控制主机加载操作系统的过程,并通过禁用保护机制隐藏起自己的行动痕迹。有了这样的基础,攻击者完全能够在掌控设备最高权限的同时保持长期驻留。普普建议用户尽快更新戴尔发布的BIOS固件更新解决以上漏洞。
据外媒,近日安全公司Sophos发表了一份新的研究报告,在报告中介绍了一个网络攻击活动,比较出人意料的是,该活动以盗版软件的用户为目标,目的是阻止对托管盗版软件的网站的访问。
据悉,该恶意软件通常会以流行游戏的破解版,如《Minecraft》和《Among Us》,以及微软Office、安全软件等生产力应用程序。这种恶意软件并不窃取密码或产生勒索行为,而是阻止受害者访问一长串网站,包括许多分发盗版软件的网站。伪装后的恶意软件通过BitTorrent协议从ThePirateBay上的一个账户分发。这些链接和恶意软件文件也被托管在Discord上。
恶意文件是面向64位Windows 10编译的,然后用假的数字证书签名。在Windows电脑上,该恶意软件必须以管理员权限用户的身份运行,因此还是比较好防范的,该恶意软件在运行时还会触发一个假的错误信息,要求人们重新安装软件。
全球的西部数据(WD)My Book NAS用户发现他们的设备被神秘地擦除(被执行恢复出厂设置并删除了所有文件)。
WD My Book是一种网络连接的存储设备,它体积很小,看上去就像一本立在办公桌上的书。WD My Book Live应用程序允许用户远程访问他们的文件和管理他们的NAS设备,即使该NAS设备位于防火墙或路由器之后。
上周,全球的WD My Book用户突然发现他们的所有文件都被神秘删除了,而且无法再通过浏览器或应用程序登录设备。当他们尝试通过Web仪表板登录时,设备声明他们的密码“无效”。
越来越多的My Book用户确认他们的设备遇到了同样的问题。MyBook日志显示这些设备都收到了一个远程命令,要求从昨天下午3点左右开始执行恢复出厂设置,一直持续到晚上。与通常连接到互联网并受到QLocker Ransomware等攻击的QNAP设备不同,西部数据My Book设备置于在防火墙后面,并通过My Book Live云服务器进行通信以提供远程访问。
普普点评
Western Digital已确定某些My Book Live设备受到恶意软件的攻击。在某些情况下,这种攻击会导致恢复出厂设置,似乎会擦除设备上的所有数据。普普建议用户断开My Book Live和My Book Live Duo与互联网的连接,以保护您在设备上的数据。
继今年4月的5亿条LinkedIn用户信息被售卖后,近日又有曝光,7亿条LinkedIn用户信息在黑客论坛兜售,数据疑似来自爬虫大量抓取。
研究人员称,在一个流行黑客论坛上,有人声称拥有7亿条LinkedIn用户记录待售。
安全公司Privacy Sharks的分析师偶然发现,在流行黑客论坛RaidForums上,一个自称 'TomLiner'的用户正在出售LinkedIn的数据,该帖子于6月22日发布,声称缓存了7亿条记录,并放出100万条记录的样本作为 '证明'。
Privacy Sharks检查了这份样本,发现记录内容包括全名、性别、邮件地址、电话号码和行业信息。目前还不清楚这些数据的来源是什么,但对公共档案的抓取可能是一个来源。这也是今年4月5亿条LinkedIn记录被兜售的背后来源。LinkedIn当时称,它包含了 '来自一些网站和公司的数据汇总',以及 '可公开查看的会员资料数据'。
研究人员补充说,这次泄露的记录相比4月的多了2亿条,很可能是新的数据被抓取了,而不仅仅是上一次记录的重新组合。
这种数据集被用来发送个性化的钓鱼邮件、勒索赎金或在暗网上赚钱的情况并不少见,特别是现在许多黑客以LinkedIn上的求职者为目标,提供虚假的工作机会,使他们感染后门木马。用户应该通过更新密码和启用双因素认证来保护他们的LinkedIn账户。