安全客 03月20日 14:49
Sophos 警示:远程勒索软件攻击数量急剧攀升
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Sophos最新研究显示,远程勒索软件攻击显著增加,2022年以来增加141%,仅2024年就增加50%。攻击者通过攻陷未受管理或保护不足的端点,对网络中的数据进行加密,绕过端点安全措施。Microsoft报告也指出,大部分人工操作的勒索软件攻击涉及远程加密,且多数源自不受管理的设备。企业需警惕盲点,加强资产管理,采用安全解决方案,并坚持良好的网络安全实践,以应对日益严峻的网络安全形势。

⚠️远程勒索攻击激增:Sophos的研究表明,自2022年以来,远程勒索软件事件增加了141%,仅2024年就增加了50%,显示出这类攻击的显著增长趋势。

🛡️绕过端点安全:远程加密攻击通过攻陷不受管理或保护不足的端点,利用其作为切入点,对已管理的、加入域的系统上的数据进行加密,从而躲避安全产品的检测。

📊数据支持:Microsoft的《数字防御报告》显示,大约60%的人工操作勒索软件攻击涉及远程加密,其中80%源自不受管理的设备,后续研究更表明70%的成功勒索软件攻击通过远程加密实施。

💡应对策略:Sophos建议积极进行资产管理以发现和管理不受管理的设备,采用安全解决方案来监督文件内容和网络数据交换,并坚持良好的网络安全实践。

Story image

Sophos发布的一项研究强调,远程勒索软件攻击显著增加,这类攻击会从不受管理和未受保护的设备对网络中的数据进行加密。

据 Sophos X-Ops 称,自 2022 年以来,远程勒索软件事件增加了 141%,仅在 2024 年就增加了 50%。尽管这种类型的勒索软件攻击并非新出现的,但由于它能够绕过端点安全措施,在勒索软件组织中变得更加普遍。

远程加密攻击通常会攻陷一个不受管理或保护不足的端点,并利用这个切入点对已管理的、加入域的系统上的数据进行加密。这种方法使攻击者能够躲避一些安全产品的检测,因为恶意活动发生在远程且未受监控的设备上,从而避免触发目标设备上的入侵警报。

Microsoft  2023 年《数字防御报告》显示,大约 60% 的人工操作的勒索软件攻击涉及远程加密,其中 80% 源自不受管理的设备。到了次年,Microsoft 的研究结果表明,70% 成功的勒索软件攻击是通过远程加密实施的。

Sophos 的总监兼全球现场首席信息安全官(CISO)Chester Wisniewski对这一新兴趋势发表了评论:“远程加密现在已经成为勒索软件组织惯用伎俩的一部分。每个组织都存在盲点,勒索软件犯罪分子一旦发现弱点就会迅速加以利用。犯罪分子越来越多地寻找这些隐蔽之处,并将其用作掩护。企业需要高度警惕,确保对其整个资产范围内的情况都了如指掌,并积极监控任何可疑的文件活动。”

Sophos X-Ops 的分析表明,在 2022 年以及 2023 年上半年,远程加密活动明显较少。然而,在 2023 年下半年,其活动大幅增加,此后尽管有所波动,但总体上仍保持较高的发生频率。

远程勒索软件攻击的增加意味着网络安全形势愈发严峻,因为攻击者可以通过一台存在漏洞的机器攻陷多个端点。加密过程悄然进行,未加密的数据离开服务器,返回时已被加密,躲过了本地的安全扫描和监控活动。

Sophos 推荐了几种防范远程勒索软件的策略。这些策略包括积极进行资产管理以发现和管理不受管理的设备,采用安全解决方案来监督文件内容和网络数据交换,以及坚持良好的网络安全实践。

 

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

远程勒索软件 网络安全 端点安全 Sophos Microsoft
相关文章