Marcus Hutchins 谈阻止 WannaCry 勒索软件攻击——“直到今天,感觉这一切都像是一场奇怪的梦”

五年前的5 月 12 日,一场被归咎于朝鲜黑客组织的勒索软件攻击袭击了运行 Microsoft Windows 的计算机,对数据进行加密并要求以比特币支付赎金。自 WannaCry 爆发五年以来,勒索软件仍然位居全球威胁名单之首。

WannaCry 是历史上最大的勒索软件攻击,几天之内蔓延到 150 个国家的 250,000 多个系统。

但是英国安全研究员马库斯·哈钦斯发现了一个终止开关,他无意中通过注册恶意软件代码中的一个网络域来阻止攻击。

一旦勒索软件检查了 URL 并发现它处于活动状态,它就会被关闭——从而为组织争取宝贵的时间并为更新系统提供喘息的空间。

“感觉并不真实,现实从未真正开始。直到今天,感觉这一切都像是一个奇怪的梦,”哈钦斯告诉The Daily Swig。

“这种复杂的攻击很少落入坏人之手。即使到今天,也没有任何与 WannaCry 所使用的漏洞的严重程度相近的现象浮出水面。”

然而,五年过去了,WannaCry 的影响仍然很明显,其他攻击者有胆量采取行动。

“我们当时几乎不知道这只是更复杂、更广泛和有害的勒索软件攻击兴起的开始,”Delinea 首席安全科学家兼咨询 CISO 约瑟夫卡森说。

“从那时起,我们看到了源源不断的备受瞩目的勒索软件受害者,同时提供勒索软件即服务的勒索软件组织的数量也在增加。”

事实上,根据 Sophos 最近的一份报告,三分之二的受访组织在 2021 年遭到勒索软件攻击,高于 2020 年的 37%,其中近一半的数据被加密的组织支付了赎金。

甚至 WannaCry 本身仍然处于松散状态并造成重大损害,趋势科技报告称,去年最后三个月每个月都发现了 5,500 多起案件。显然,组织仍然没有采取行动。

BlueVoyant UK 总裁 James Tamblin 表示:“鉴于技术和高级别的重大报道,许多业内人士预计它将促使组织采取真正的防御行动。”

“然而,在过去五年中,我们目睹了勒索软件攻击者使用几乎相同的方法——在许多情况下,使用相同的工具——来实现他们的目标。”

有广泛的行业共识,需要采取更多措施来防御勒索软件,Carson 敦促组织采取基本措施来保护自己。

“一个是细分,本质上是设置将一个业务功能与另一个业务功能分开的技术护栏。这最大限度地减少了恶意行为者和恶意软件的不受挑战的传播,”他说。

“另一个最佳实践是识别最常成为攻击目标的所有关键资产,并在需要系统恢复时执行频繁的增量备份。强大的多因素身份验证和特权访问控制也是显而易见的组成部分。”

同时,他说,组织应该考虑一种最低权限的访问方法,仅限于工作职能或任务所需的内容。

但 Gigamon 的现场首席技术官 Ian Farquhar 表示,信息安全内部的一般文化也是勒索软件持续扩散的一个因素。

他告诉The Daily Swig: “非但没有促进全行业的协作,也没有实现应对勒索软件攻击复杂性所需的透明度,而是不断指责和批评的责备文化盛行并呈上升趋势。”

“信息安全专业人士正处于崩溃的边缘,英国 41% 的 IT 安全经理正在考虑辞职。

由于像Lapsus$这样的勒索软件组织通常会攻击心怀不满、压力大的员工,并提供经济激励措施来进行入侵,因此该行业需要快速改变。”

发表评论

评论已关闭。

相关文章