RSAC17:警告专家的方式更多勒索软件和启用物联网的攻击
微软临近核线浏览Windows 10升级
欧盟告诉Facebook和其他人停止仇恨 - 因为恐怖主义???
赎金软件在2016年下半年翻了一番,说明检查点
银行恶意软件,DDOS,Ransomware和CEO欺诈顶级英国网络威胁
NHS Scotland推出了GP信息共享系统
微软在爱尔兰电子邮件案件中援引最高法院舆论
'A.I的夏天'在这里,替代酋长说
Microsoft的急剧升级策略与Windows 10分享有增强
三星来获得美国云服务公司的快乐
美国法院规定,FBI可以在没有逮捕令的情况下破解电脑
谷歌使用VR将自豪感带到客厅,移动屏幕
塑料制造商转储胶带为Arcserve Backup Appliance和Cloud
Adblock Plus无法充电Akel Springer,用于白名单
惠普以一种新的方式销售PC,因为它试图升级升级
客户赢得了Microsoft Overs Overs Overs Over授权的Windows 10升级
新的Adobe Photoshop CC看起来很棒
开放权利组要求控制间谍使用零天
澳大利亚政府技术失败后遭受了损失
与LinkedIn,微软希望回到企业的核心
折断!Linux Distrs最终是否同意某事?
甲骨文员工说她被解雇了拒绝与云帐户的小提琴
联想的PHAB2 PRO将成为第一个谷歌项目探戈AR智能手机
AWS结果提示云巨头年增长率的减速
三星的新型防水Galaxy S7活性幸存下来严重的碰撞测试
Sainsbury的CDO安迪日地图加入客户和产品数据的路径
IDC调查显示中东CIO挑战
CIO采访:Alex Alexander,Yoox Net-A-Porter组
PrecisionHawk眼睛为无人机的空中交通管制系统
AWS声称责备美国云存储中断的人为错误
专家说,招募妇女关键到关闭网络安全技能差距
2018年初,美国有200-Petaflop超级计算机
Bart Ransomware显示它可以有效而没有复杂的加密
研究表明,Equinix和Digital Realty Reap M&A Marketshare受益于2016年的福利
沃达丰带来了离岸联络中心到英国
规范排队更多伙伴关系 - 正枣比峰
保险业的新领导者推动数字创新
GreenPeace要求从AWS替代数据中心的能源使用习惯提高透明度
伯明翰机场使用传感器跟踪来减少队列时间
调查显示,消费者不信任有个人数据的公司
陆地o'lakes用谷歌云来解决农业的未来
黑客违反Mark Zuckerberg和其他名人的社交媒体账户
数据泄露成本超过收入的20%
谷歌只是为了量子计算迈出了跳跃
英特尔如何计划改变服务器,因为它会破坏PC
Brexit英国的成功取决于Digital,Tech Industry表示
Whatsapp,信号,Protonmail安全来自CIA黑客工具
英国HolidayMakers的数据泄露亮点需要积极主动
美国权衡电子邮件和云隐私法
Espionage被称为美国联邦储备报告从2011年到2015年的违规行为
您的位置:首页 >论坛 > 研究报告 >

RSAC17:警告专家的方式更多勒索软件和启用物联网的攻击

2021-07-05 19:44:10 [来源]:

Crypto Ransomware在2017年被设置为增加,并将继续成为顶级网络攻击方法之一,Warnsseecurity专家和士斯人Instringinstructored Skoudis。

“大约有150个Crypto Ransomware系列,这是攻击组织的理想方式,”他在旧金山讲述了2017年RSA会议。

兰德斯瑞士州的瑞郎对于攻击者来说是高效的,因为它不需要命令和控制信道,没有攻击者发起的exfiltration和没有联系人。

“相反,赎金软件受害者联系攻击者”帮助“从感染中恢复恢复,”他说,将赎金软件描述为“加密革命”在犯罪活动中,以比特币作为可靠的国际支付系统。

除了越来越多的攻击次数,Skoudis表示,安全研究人员正在看到换档incyber攻击者目标网络文件服务器,备份和大数据库,这大大放大了对企业的影响。

他还希望看到更多有针对性的赎金软件,攻击者专注于更有能力,更有可能支付的组织,例如小于中型银行。

Skoudis还预测,国家州行动者将越来越掩饰他们作为赎金软件攻击的攻击,以隐藏他们的真正自然和动机。

然而,他说,组织可以做一些事情来减少被赎金软件攻击瘫痪或被迫考虑支付其数据返回的可能性。

“第一件事是确保您遵循了系统和网络卫生的最佳实践指南,”Skoudis说。

“互联网安全中心有其关键控件,它定义了安全措施,这些活动将有助于让您更好地保护您的环境方面的普通组织,这在阻止这种攻击方面有很长的路要走,”他说。

接下来,组织应该观看他们的网络共享。“从inpidual笔记本电脑或工作站到其他笔记本电脑或工作站的股票正在要求麻烦,”Skoudis说。

此外,他表示,只有在文件服务器上时,组织应该在文件服务器上有网络共享。

“并且你想要限制权限,以便如果一个工作站被密码赎金软件感染,它可能会尝试在服务器本身上开始加密文件,而是通过将每个用户的权限限制为他们的工作所需的内容,它将拥有影响有限,无法取下整个服务器。“

Skoudis表示,组织应提前考虑赎金软件攻击,并决定组织中的世卫组织将决定是否在发生攻击时支付攻击者。

“你可能会说你有一个不付糟糕的家伙的经营原则,但如果你面对支付坏人的业务现实,那么你的商业原则可能会给脱机或失去数百万美元的数百万美元,那么你的商业原则可能会给你向业务现实的方式,所以你应该提前决定是谁要决定,“他说。

如果一个组织被赎金软件击中,它就会与攻击背后的罪犯进行谈判

对于一个组织来了解的另一个重要的事情,说Skoudis,如果它被赎金软件击中,它就会与攻击背后的罪犯进行谈判。

“他们是非常实用的商人。他们了解一些钱的原则比没有钱好,所以如果灾难罢工,你最好的赌注就是看起来很小,“他说。

Skoudis继续突出显示由构成物联网(物联网)的设备启用的攻击,例如连接的灯泡,恒温器和网络摄像头。

他说,他说,这些设备已被视为目标,允许攻击者打开或关闭设备组以影响消费者。

“但是,越来越多地,物联网正在成为攻击平台而不是目标。凭借大规模的开源蠕虫,如Mirai传播到数百万个IOT设备,攻击者可以利用这些系统来创造巨大的洪水,近互联网上的任何组织,“他说。

Skoudis还警告说,这些广泛的物联网攻击平台可用于洪水以外的攻击 - 拒绝服务攻击(DDOS) - 包括隐秘的信息和密码开裂。

面对这一持续和不断发展的威胁,他说IOT设备的用户应该确保它们更改默认密码。“这是您要做的事情之一,因为许多供应商将以默认密码发货这些设备,”他说。

然而,他指出,某些设备甚至可能需要用户更新固件,以便更改密码。

“下一步,禁用Telnet。默认情况下,有很多IoT设备是通过Telnet管理的。转过来,尝试使用Secure Shell [SSH]或关闭offHTTP并使用HTTPS。“

Skoudis还指出,许多物联网设备都有一个配置选项,允许用户选择允许设备仅由位于同一子网上的用户管理。换句话说,如果您不需要,则禁用互联网的远程访问,“他说。

Skoudis还建议使用与Wi-Fi保护访问版本2(WPA2)的分段局域网(LAN)。“如果您使用Wi-Fi来控制您的Internet Internet,请将它们放在用于用于的单独网络上笔记本电脑和其他设备。有一个单独的专用IOT WPA2安全网络,具有疯狂,复杂,困难的密码。还设置了一个IOT专用云帐户,“他说。

在业务环境中,Skoudis表示应需要包含物联网设备和网络的笔测试。“我们需要排除漏洞的漏洞,其中一些是明确的诸如清晰的文本协议,基本的跨站点脚本缺陷和更多更多。

“我们还需要大力推动供应商来帮助清洁这一点,以及我认为我们将要看到的趋势之一更像是这项技术的召回。我们已经看到一些召回的行动已经存在一些车辆和DVR没有内置的基础安全元素。

“如果您使用的是Wi-Fi来控制您的内容,请将它们放在一个单独的专用IOT WPA2安全网络上,具有疯狂,复杂,困难的密码。还设置了IOT专用云帐户“ED Skoudis,安全专家

“我认为我们要看到更多的那种情况,你需要参加,因为这将推动经济压力,所以供应商将提前测试更多的事情[将它们释放到市场],”他说。

最后,Skoudis谈到了赎金软件和物联网的碰撞。通过将赎金软件威胁与IOT组合结合,他说攻击者能够产生比通过DDOS攻击更多的冲击力。

“通过加密配置和控制基础架构,攻击者可以容纳恒温器,照明基础设施甚至是赎金的汽车。”如果您希望您的汽车开始或灯光来亮起,您可能需要支付赎金或重新计算并重新安装所有你的设备中的固件,“他说。

Skoudis引用了旧金山过境机构的例子,该机构由2016年11月瑞士省瑞士省命中。攻击者不会停止跑车或公共汽车,但支付系统受到影响,因此运输服务必须免费运行。

“这是一个相关的东西,我们有赎金软件影响我们为公共汽车和火车等物品拿钱的能力,”他说。

Skoudis在工业互联网(IIOT)中说,威胁更加明显,在工业互联网(IIOT)中,工厂的制造能力或效用提供服务能力的能力,可以根据赎金软件威胁保持人质。“重大袭击朝着这个方向来说,”他说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。