2021-01-19 17:07 | 來源:極客網 | 作者:俠名 | [產業] 字號變大| 字號變小
近日,360安全大腦發布了《2020年PC安全趨勢年終總結報告》(以下簡稱《總結》),通過整合360安全衛士攔截、查殺勒索、挖礦、驅動木馬等流行威脅趨勢,匯總無文件攻擊、橫向滲....
2020年,“新冠”疫情的爆發使多數行業均遭受了不小沖擊,但網絡安全威脅卻“異軍突起”,大有愈演愈烈的態勢。
近日,360安全大腦發布了《2020年PC安全趨勢年終總結報告》(以下簡稱《總結》),通過整合360安全衛士攔截、查殺勒索、挖礦、驅動木馬等流行威脅趨勢,匯總無文件攻擊、橫向滲透、釣魚郵件等流行攻擊手法,盤點重大數據泄漏事件及最新披露的多個攻擊面,對2020全年流行威脅進行了系統梳理。
流行木馬威脅加劇
過去一年里,勒索、挖礦、驅動木馬依然是個人和企業用戶面臨的頭號威脅,釣魚郵件也隨“新冠疫情”等熱點新聞一度數量激增,提升員工安全意識迫在眉睫。
在上述幾種流行病毒中,勒索病毒的威脅依然是最大的,且流行采用“雙重勒索”模式——即攻擊者在加密數據文件前會先竊取未加密的文件,以泄漏敏感數據來逼迫受害者繳納贖金。這種簡單粗暴的做法給個人和企業帶來了嚴重的經濟損失,其中Ryuk、CL0P、DoppelPaymer、LockBit等勒索病毒便是“雙重勒索”的典型代表。
對此,360安全大腦建議用戶,通過及時修補系統補丁,加強口令管理,嚴格訪問控制,安裝殺毒軟件等措施,加強企業安全防護體系;并對重要數據進行備份——備份數據可以在遭受到勒索病毒攻擊后最大程度緩解企業損失;而在已經遭受攻擊并無數據備份情況下,應當及時聯系專業的反勒索病毒團隊進行處理。
相比于勒索病毒,挖礦木馬在近一年的漲幅并不明顯,但累計感染量依然超過600萬,其活躍度在一定程度上受到虛擬貨幣價格的影響。從技術手段來看,挖礦木馬更偏向于采用無文件攻擊的方式,最后通過開源挖礦程序進行挖礦;從地域分布來看,中國、美國、俄羅斯依然是無文件攻擊的重災區。
驅動木馬主要通過篡改用戶的瀏覽器主頁,達成導流的目的,從而牟取利益。而且病毒網站還會有誘導用戶退出安全軟件的各種提示,以避免被殺軟攔截。為此,360安全大腦提醒廣大用戶,切勿輕信退出安全軟件等誘導提示,安全軟件可以及時攔截和查殺惡意軟件,保護系統安全,不會影響用戶使用正常的軟件;而一旦出現瀏覽器主頁被篡改等病毒現象,可使用360安全衛士或360急救箱進行查殺。
伴隨著新型冠狀病毒疫情的爆發,以“新冠”疫情為標題的釣魚郵件攻擊數量激增。為了讓受害者激活攜帶的惡意載荷,攻擊者會配合極具誘導性的文字內容,欺騙受害者打開惡意附件,而通過釣魚郵件傳播的惡意軟件類型則主要以后門和竊密類木馬為主。由此可見,攻擊者善于利用人們迫切看到熱點新聞內容而忽視安全問題的弱點,通過社會工程學這種看似簡單,卻行之有效的方式進行攻擊。針對釣魚郵件攻擊,360安全團隊建議用戶在收到來源不明的電子郵件時,先應經過安全軟件檢測或交由安全部門進行檢測,在確定郵件安全性的前提下查閱郵件內容。此外,開啟360安全衛士郵件安全防護功能,也可針對性查殺釣魚郵件。
內網安全困境凸顯
除流行木馬威脅外,過去一年間,內網安全形勢同樣不容樂觀,弱口令、NDAY依然泛濫,無文件攻擊、橫向滲透等技術愈發成熟,數據泄漏事件更是頻頻發生。
在很多內網壞境中,不少管理員對于口令強度的意識不夠深入,會出現使用弱口令管理機器或使用相同密碼管理多臺機器等情況。一旦攻擊者通過系統漏洞或者一些其他手段進入到企業內網后,很可能會進一步向內網中的重要資產滲透,或者通過控制更多機器來進行后續攻擊。特別是,當攻擊者獲得大量有效憑據之后,通常會選擇通過橫向滲透的攻擊技巧批量下發惡意軟件。為此,360安全衛士于2020年5月推出“橫向滲透防護”功能,補足企業內網中對于橫向滲透防護的缺失。
此外,由于內網大多存在資產較多、管理混亂的情況,導致有部分機器處于長期不打系統補丁的狀態。這就導致NDAY漏洞成為了企業內網中另一嚴重的安全隱患。對此,360安全團隊建議用戶及時更新系統補丁,阻斷NDAY漏洞的利用。特別是對于已停服的Windows 7系統,可安裝360安全衛士并開啟WIN7盾甲進行防護。
2020年數據泄漏事件頻發,其中無密碼保護的數據庫、錯誤的安全配置、內部員工非授權訪問等,成為了導致數據泄漏的主要原因。對此,360安全團隊建議,對重要的用戶數據進行隔離保存,嚴格對用戶數據的訪問權限,同時定期審核對內部資產的安全訪問權限,檢測到配置不當,錯誤配置時應及時修改。更為重要的是,要切實員工安全意識,嚴禁將工作代碼、配置文件、用戶數據等上傳到托管平臺或公共網盤。
新型攻擊方式不斷出現
隨著網絡對抗的發展,新的攻擊思路也在不斷的呈現。
其中,有的可通過最簡單的傳輸介質(U盤),在復雜的內網壞境中開辟了一條通向隔離網絡的通道;有的病毒可寄存于UEFI/BIOS固件——初始化過程優先于操作系統,所以即使即使重裝系統也無法徹底清除;有的病毒甚至可以提前數年植入軟件供應商的產品中,一旦爆發造成的危害難以估量;甚至還有針對電子郵件服務器的攻擊,通過監控目標網絡中的電子郵件,竊取大量的敏感數據。
去年12月,某黑客組織便是借助基礎網絡管理軟件供應商SolarWinds的產品缺陷,相繼入侵美國財政部、美國商務部下屬的國家通信和信息管理局(NTIA),以及其他政府機構和私營企業。據了解,這是一次非常復雜的網絡攻擊事件,最早從2019年便開始籌備,在跨越兩年的攻擊活動中,攻擊者可能已經獲取了SolarWinds內網最高權限,通過多個有限賬號令牌繞過安全防護,在目標產品中植入惡意代碼,并通過SolarWinds與客戶之間的相互信任關系,將惡意代碼擴散至更大范圍。
對此,360安全團隊建議,將固件更新到最新狀態,并啟用BIOS寫入保護,并驗證固件完整性,以防被惡意篡改;建立縱深防御和持續監控運營機制,對重點資產,服務器,主機實施主機行為管控措施,對異常網絡請求,主機行為做閉環運行處理;加固郵件服務器,包括及時安裝系統補丁,關閉無用端口,對服務器進行網絡隔離,嚴格實行訪問控制。總的來說,面對不斷涌現的新型攻擊方式,用戶唯有不斷提升安全意識,才能在最大程度上規避潛在的風險。
360政企終端安全產品體系護航大終端安全
隨著全球數字化轉型數字技術的發展,網絡攻擊已經變得更有針對性、隱蔽性和持久性。于是,在“大安全”時代背景下,360政企安全集團重磅推出了由360終端安全防護系統、360終端安全防護系統(信創版)、360安全衛士團隊版、360企業安全瀏覽器等全方位集結的終端安全產品體系,劍指終端安全新威脅,論道終端防護硬實力。
其中,360 終端安全管理系統是在360安全大腦極智賦能下,以大數據、云計算、人工智能等新技術為支撐,以可靠服務為保障,集防病毒與終端安全管控于一體的企業級安全產品,可提供病毒查殺、漏洞修復、資產管理、運維管控、移動存儲管理、安全審計、Win7盾甲、主動防御等諸多功能,幫助企業快速掌控全網終端安全狀態,有效保障全網終端安全。
360安全衛士團隊版則是專注于企業級用戶的在線安全解決方案,以360安全大腦賦能,依托全網安全數據平臺為支撐、借助威脅情報云、知識庫AI云、安全專家云,能夠為用戶精準檢測已知病毒木馬、未知風險程序,并提供終端資產管理、漏洞補丁管理、安全運維管控,終端安全統計等諸多防護功能,從而有效防御惡意攻擊,滿足企業對安全統一管理的需求,讓網絡更安全,管理更輕松。
傳統攻擊手段依然猖獗,新型攻擊方式不斷出現,在剛剛過去的2020年,網絡安全形勢呈現出愈發嚴峻的態勢。未來,360安全團隊將繼續在技術實現、安全服務等多方面不斷創新,打造多維聯動的安防體系,從而幫助更多的個人和政企用戶提升網絡安全防御能力。
《電鰻快報》
熱門
相關新聞