top of page
搜尋

勒索軟件帶來的影響!

June 13, 2022

Filip Verloy Technical Evangelist EMEA


勒索軟件可以說是目前網路安全的最大威脅之一。它的影響可能是嚴重的。它的目標似乎是不分青紅皂白的,影響到整個國家、最大的企業、醫院,以及介於兩者之間的一切。

網路犯罪分子正在加倍努力,並對受害者採取額外的策略。我們現在已經看到了存在提高威脅成本和即時性的多重勒索技術。這些犯罪分子很清楚這些攻擊的利潤有多大,並且在過去幾年中進行了大量投資以優化他們的攻擊手法。這包括開發技術的操作方式,以幫助受害者在支付贖金後重新上線。


問題是,攻擊者用來感染組織的路徑是什麼?Coveware的一項研究似乎表明,這取決於我們所談論的組織類型。較小的組織通過不安全的 RDP 連接成為攻擊目標,而較大的組織仍然主要通過電子郵件網路釣魚成為攻擊目標。付款也因組織規模而異。Palo Alto Networks的 Unit 42 表示,去年他們的顧問處理案件的平均贖金需求攀升 144%,達到 220 萬美元。而同期的平均付款增長了 78%,達到 541,010 美元。


Coveware最近的一篇文章中,數據指出了攻擊媒介的一些轉變,包括社會工程學的興起和內部人員的直接妥協。社會工程攻擊與網路釣魚的不同之處在於它們具有高度針對性,並且通常涉及對目標員工的一些啟動或修飾。然後員工最終被誘使允許攻擊者在網路中站穩腳跟。



API 在哪裡發揮作用?

首先,讓我們考慮一下公有雲以及威脅者如何進行感染主機和加密文件。現實情況是,他們將針對雲服務的 API 來加以訪問和加密數據。在理想世界中,API 意指在簡化雲服務的計算流程。但是,當不安全時,API 可以打開允許個人利用私人數據的通信線路。其次,這可能不太明顯,阻力最小的路徑涉及找到憑據或其他訪問方法來針對他們試圖加密的系統。北卡羅來納州立大學 (NCSU) 的研究發現,超過 100,000 個 GitHub 存儲庫洩露了 API 或加密密鑰每天都有數以千計的新 API 或加密密鑰通過 GitHub 項目洩漏。或者最近Salesforce 旗下子公司 Heroku 承認 GitHub 集成 OAuth Token被盜,該Token用於從包括 NPM 在內的數十個組織下載數據。


另一個證明點是微軟在 Log4j 漏洞上的工作。他們指出,疑似中國網路犯罪分子正在瞄準 VMware Horizo​​n 產品中的 Log4j 'Log4Shell' 漏洞。他們的目標是安裝 NightSky,這是去年 12 月 27 日出現的一種新的勒索軟件。


我們之前寫過關於 Log4j 漏洞和大量 API 風險暴露的文章。API 充當多個應用程式和系統之間的中介者,Log4Shell 使用 API 產生了兩個重大問題。


1. 易受 Log4Shell 攻擊的 API 服務器現在為攻擊者暴露了一個新的攻擊面。大多數組織對其 API 清單和 API 行為的可視性有限,這使得 API 成為威脅參與者的首選目標。


2. 如果攻擊者利用 Log4Shell 漏洞訪問系統,API 能夠擴大攻擊者的範圍而造成損害。例如,許多企業都信任可能暴露於 Log4Shell 漏洞的第三方 API。即使企業本身不使用 Log4j 框架進行日誌記錄,第三方 API 也可能會增加風險的暴露。



企業必須對其 API 有更精細的可視系和觀察性,以了解其風險暴露方式。另一個見解是通過Outbound跟踪活動連接。Noname Security 的Outbound功能為客戶提供與其雲服務及內部環境中傳出流量相關的網路洞察力,以幫助他們跟踪Outbound數據。


很明顯,勒索軟件的攻擊者變得越來越老練,並且正在尋找創新的方法來竊取或利用憑證並追踪您的數據。隨著 API 在所有組織中繼續不可避免地崛起,了解這種互連性如何被濫用變得至關重要。縱深防禦對於阻止攻擊仍然至關重要,了解您的 API 暴露應該是您網絡衛生的一部分。


要了解有關 Noname Security 的更多信息,請向我們的團隊申請演示



Noname Security Active Testing 是一個針對 AppDev/DevOps 組的新模塊,可幫助將“Shift Left”測試深入到應用程序開發過程中。 通過將 API 測試轉移到應用程式開發過程中,它可以幫助 AppDev/DevOp 團隊將經過徹底測試的 API 發佈到生產中,並避免在開發結束時造成測試瓶頸。 這減少了前期風險和補救工作,從而使 AppDev/DevOps 小組能夠始終如一地維護他們的測試版本。

 
 
 

Commentaires


文章: Blog2_Post
bottom of page