圖解勒索軟件 4類入侵方式一睇就明

圖解勒索軟件 4類入侵方式一睇就明

唔小心中咗勒索軟件,對中小企嚟講可能真係會一鋪玩完。其實唔少網絡安全專家都好有心,除咗提出好多安全建議,今次仲製作埋簡單易跟嘅漏洞清單同埋 infographic 圖解勒索軟件,就算對網絡安全無乜概念,都唔會睇到 1999。

目錄

infographic式勒索軟件入侵方式

SDE三招逼交贖金

已知漏洞清單須即跟進

圖解勒索軟件入侵方式

勒索軟件集團入侵企業的方式有好多種,有時都好難理解到底需要特別注意邊幾個弱點。除了之前美國安全機構 CISA的指引外,紐西蘭緊急電腦安全事件回應團隊(Computer Emergency Response Team, CERT NZ)製作了一張入侵三部曲圖片,將入侵行為簡單劃分為 4 類:

圖解勒索軟件
圖解勒索軟件

釣魚電郵:黑客向企業員工發出釣魚電郵,誘導員工打開內裏的連結,於虛假網頁輸入公司系統的登入資料,從而成功入侵。

密碼破解:黑客取得員工的帳戶登入名稱後,會採用暴力破解(bruteforce)方式查出密碼,從而入侵公司網絡。現時黑客亦會到地下網站購買被外洩的帳戶登入資料,同樣可進入內部網絡。

已知漏洞:企業所採用的軟硬件在被發現安全漏洞後,如企業 IT 員工未有即時安裝安全修補檔,便有可能被黑客加以利用。IT 管理服務供應商 SolarwindsKaseya 火燒連環船事件便是最佳例子。

惡意軟件:黑客向員工發送偽裝成 PDF 或 DOC 的附件,引誘員工打開,但實際上卻是安裝惡意軟件如木馬程式、勒索軟件等。

SDE三招逼交贖金

根據 CERT NZ 的圖片所示,當勒索軟件集團通過上述方法,於企業內部網絡安置立足點後,他們未必會第一時間執行勒索軟件的加密程序,而是會逐步感染網絡內其他電腦設備,在取得完整的控制權後,才會進入最後的 SDE 階段,即 Steal data、Destroy backups 及 Encrypt data,讓犯罪集團可以公開機密資料及提供解鎖工具,向受害企業進行雙重勒索,以提高對方交付贖金的機率。

已知漏洞清單須即跟進

事實上,現時網上犯罪集團最愛使用已知漏洞發動攻擊,因為在漏洞詳細資料公開後,犯罪集團便會知道應該如何利用漏洞,並即時研究攻擊方法。一般來說,服務供應商如在接獲安全漏洞舉報後,都會搶在專家公開漏洞詳情前推出全更新,所以如企業能第一時間安裝,便可堵塞入侵門路。而 Computer Security Incident Response Team 成員 Allan Liska 便將最近各大服務供應商被發現的漏洞及安全編號,製作成一份詳細清單,企業 IT 管理員只要手執這份清單,便可了解所採用的服務是否存在危險性。

圖解勒索軟件
清單詳情列出最近被發現漏洞的各種 IT 服務品牌

詳情:https://bit.ly/3hOaFN1