News

Sophos:遙距加密攻擊次數急增至每年62%

  •  
  •  
  •  

新一代網絡安全即服務供應商Sophos發布最新《CryptoGuard:應對勒索軟件攻擊的非對稱式防禦策略》報告,結果顯示近期最活躍且具影響力的勒索軟件組織如Akira、ALPHV/BlackCat、LockBit、Royal和Black Basta等,均蓄意以遙距加密方式策動網絡攻擊。借助遙距勒索軟件,不法之徒將針對曾遭入侵且缺乏保護的端點,並利用已連線至相同網絡的其他裝置加密數據。

Sophos CryptoGuard為Sophos於2015年*所收購的反勒索軟件技術,而該技術現已整合至所有Sophos端點之中。CryptoGuard能有效監測不法之徒對檔案進行惡意加密等行為,並提供即時保護和檔案修復等功能。即使面對未曾出現於主機的勒索軟件,CryptoGuard亦同樣能提供周全保護。Sophos威脅研究副總裁兼CryptoGuard共同研發人Mark Loman表示:「現時,企業有着過千的電腦連線至主網絡,面對層出不窮的遙距加密軟件,只要有其中一部電腦設備出現漏洞,則有機會危及整個網絡。由於大部分企業至少會有一個「漏網之魚」,攻擊者將視之為『弱點』,而此類攻擊手法亦將持續增加,故此企業必須正視問題。」

Sophos威脅研究副總裁兼CryptoGuard共同研發人Mark Loman

由於此類攻擊涉及遙距檔案加密,而傳統的反勒索軟件往往無法偵測惡意檔案或活動,因此無法阻止未經授權的加密和外洩行為。有見及此,Sophos CryptoGuard技術借助創新形式,透過分析檔案內容以檢查曾否遭數據加密。即使裝置沒有被安裝惡意軟件,此技術均能於網絡的任何裝置上偵測出勒索軟件活動。

於 2013 年,CryptoLocker為全球首個利用非對稱加密 (亦稱為「公鑰加密」) 進行遙距加密攻擊的量產型勒索軟件。從那時起,由於全球企業普遍存在安全漏洞及加密貨幣的掘起,網絡攻擊組織則頻繁使用此軟件。

Mark Loman續指:「十年前,我們首次注意由CryptoLocker發起的遙距加密攻擊,並預料該手法將為防禦人員所帶來的挑戰,而坊間的其他解決方案則只專注於偵測惡意二進制檔案或其他攻擊行為。從遙距加密的情況下,惡意軟件往往於未經保護的電腦內被發現,而非檔案被加密的電腦。」

「企業視遙距勒索軟件為重大風險,亦是勒索軟件變得難而應對的原因之一。由於透過連線讀取數據較存取本機磁碟的形式需更長時間,像LockBit和Akira等攻擊者則只加密每個檔案的一小部份,期望以最短時間內造成最大破壞,進一步縮短防禦人員察覺攻擊並做出反應的時間。Sophos的反勒索軟件技術可阻止遙距攻擊,以及這類僅加密檔案3%的攻擊。我們希望提醒防禦人員提放這種持續的攻擊模式,讓他們能夠適當保護裝置。」


  •  
  •  
  •  

benny

Benny Yeung ~ 企業IT傳媒人,經常四周穿梭科技巨企及論壇,熱愛探討新商機。性格貪玩,但喜歡閱讀沉悶的企業賺蝕數字,最重視辦事效率。