畢馬威(KPMG)發布了報告《勒索軟件現狀的變化:如何防御和應對勒索軟件的攻擊》。
勒索軟件因2017年的WannaCry攻擊而在全球首次聲名狼藉。據歐洲刑警組織估計,這是一場規??涨暗倪\動,全球150個國家約有20萬臺電腦受到感染。其中一個主要目標是英格蘭的國民保健服務,236個保健信托中有80個受到影響。其中34家信托機構和600多家其他初級保健機構的感染情況很活躍,導致電腦被鎖住,包括核磁共振掃描儀、血液儲存冰箱和手術室設備。
如果勒索軟件攻擊成功,代價可能是巨大的:
有形成本包括系統故障時的收入損失、補救和客戶賠償或訴訟的成本。一些公司可能會選擇支付贖金,但這并不一定會導致數據或系統被公布。
無形成本更難衡量,但包括聲譽損失。在最糟糕的情況下,如果信任受損,可能會產生更大的長期影響。
新冠肺炎疫情、一級防范禁閉和大規模轉向遠程工作,導致勒索軟件事件迅速增加,由于遠程工作的發展,人員、流程和技術控制方面的漏洞為網絡罪犯提供了巨大的機會。
攻擊者可以使用許多不同的方法使勒索軟件進入系統,這使得防御這些威脅變得困難。
為了讓勒索軟件發揮應有的作用,它必須像病毒一樣被傳送到它的主機上。在這種情況下,主機就是網絡和系統。為了讓勒索軟件進入你的系統,攻擊者正在尋找他們可以利用的網絡漏洞。由于疫情增加了在家工作的員工數量,風險也隨之增加。

適應勒索軟件攻擊方式的變化:
85-90%的勒索軟件通過鎖定已知的漏洞獲得初始訪問權限,這些都是IT系統中存在的問題或漏洞,已經得到了修復——這表明我們可以采取更多措施主動應對威脅。
然而,如果勒索軟件攻擊成功,則可以采取反應步驟來減少影響并將業務中斷最小化。

文本由@木子日青 原創發布于三個皮匠報告網站,未經授權禁止轉載。
數據來源:《畢馬威(KPMG):勒索軟件現狀的變化:如何防御和應對勒索軟件的攻擊》