【網絡安全】勒索軟件不斷進化 港企月均遭逾75萬次攻擊
▲ 網絡保安服務供應商Fortinet近日就發布《FortiGuard Labs 全球威脅型態報告》,發現今年4月至6月期間,香港機構每月已平均遭受超過75萬次勒索軟件攻擊。
新冠疫情流行促進了在家工作及遙距工作的實施,網絡犯罪分子也充分利用漏洞尋找機會,以獲取豐厚回報。網絡保安服務供應商Fortinet近日就發布《FortiGuard Labs全球威脅型態報告》,發現遙距工作和學習興起後,企業的安全系統漏洞數目因而增加。今年4月至6月期間,香港機構每月已平均遭受超過75萬次勒索軟件攻擊。
【網絡攻擊】軟件公司Kaseya遭黑客入侵 拜登稱美企損害輕微
【網絡攻擊】美國軟件公司Kaseya遭黑客勒索攻擊 至少200間企業受影響
Fortinet香港、澳門和蒙古區域總監馮玉明指出,疫情期間許多企業都實施在家工作措施,擴大了網絡攻擊的範圍。
該企香港、澳門及蒙古區業務發展總監徐思俊提到,勒索軟件變化多端,也不斷在進化,「過往不法分子都會透過將檔案加密或限制系統使用,而進行勒索。但現時企業都開始相繼變得留神,懂得做好備份工作。」所以許多勒索軟件集團都會開始使用「雙重勒索」,若企業無視威脅,自行恢復檔案,黑客就會進一步威迫受害企業,在互聯網上公開其敏感資料,甚至直接公開資料,再要求贖金,以最終達到收取贖款的目的,增加勒索的成功率。
FortiGuard Labs報告指出,香港2021年第二季最常見的木馬程式和殭屍網絡,分別是JS/Cryxos.1952!tr 木馬、Mirai殭屍網絡以及Gh0st Rat殭屍網絡。而2021年4月至6月期間,香港機構每月平均遭受超過75萬次勒索軟件攻擊,尤其REvil和TrickBot最為常見。
與此同時,在今年6月初FortiGuard Labs發現TrickBot出現新變化。TrickBot除了與勒索軟件Conti混合外,也有一個版本會附帶新的勒索軟件Diavol。Diavol是會將惡意編碼經反分析技術混淆化,再放到Bitmap圖像內去避開安全工具的攔截。入侵系統後就會停止執行安全工具,再為受感染電腦登記一個遙距伺服器,以便下載其他惡意編碼及將資料外傳。
利用自動化技術 識別、阻止威脅事故
馮玉明直言,網絡環境日益複雜且終端數目急增的機構,應儘快掌握所有有潛在威脅的數碼攻擊面,如可多利用機械學習,去自動識別網絡威脅,有效預防、偵測及應對網絡攻擊。徐思俊以該企產品舉例指, Zero Trust Access使裝置和用戶只能存取他們所需的資源。方案不會自動相信每個裝置和用戶,而是透過一系列的多重身份認證及網絡與應用存取控制技術,進行辨識、認證和監控。
另外,Fortinet也建議,對抗勒索軟件的策略包括:定期備份關鍵系統以及離線的備份儲存。機構需制訂勒索軟件攻擊應對策略和團隊,並定期模擬復原的流程,以及為各決策執行者訂立一系列指揮建議,以在網絡安全事故發生時盡快作出關鍵決定。而AI和自動化技術可提升威脅偵測與回應系統的能力,有助快速識別、調查和阻止威脅事故發生。
【機迷注意】免費遊戲作誘餌「挖礦」逾1500萬元 全球22萬部電腦受感染
記者:曾曉汶