發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時(shí)間:2020-09-27 瀏覽次數(shù): 次
基于近階段的網(wǎng)絡(luò)攻擊,本周一IBM的X-Force IRIS事件響應(yīng)團(tuán)隊(duì)發(fā)布了新的安全研究報(bào)告,強(qiáng)調(diào)破壞型惡意軟件正在快速爆發(fā)。
通過對(duì)惡意代碼的分析發(fā)現(xiàn),諸如Industroyer,NotPetya或Stuxnet在內(nèi)的惡意程序不再是純碎的竊取數(shù)據(jù)和秘密監(jiān)控,而是造成更有破壞力的傷害。
這些破壞行為包括鎖定系統(tǒng)、讓PC崩潰、渲染服務(wù)不可操作以及刪除文件等等。
研究人員表示:“在歷史上,像Stuxnet,Shamoon和Dark Seoul這樣的破壞性惡意軟件通常是被有國家背景的黑客所使用。
不過自2018年年末以來,網(wǎng)絡(luò)攻擊份子開始不斷將這些破壞型代碼整合到自己的攻擊中,例如LockerGoga和MegaCortex這樣的新型勒索軟件。
”而制造業(yè)是這些攻擊的主要目標(biāo),目前曝光的案件中50%以上和工業(yè)公司有關(guān)。
其中石油、天然氣和教育領(lǐng)域的組織是重災(zāi)區(qū),非常容易受到這種類型的攻擊。
最常見的初步感染手段就是網(wǎng)絡(luò)釣魚電子郵件,然后竊取進(jìn)入內(nèi)部網(wǎng)絡(luò)所需要的電子憑證,注水漏洞攻擊,劫持目標(biāo)連接從而讓對(duì)方妥協(xié)。
在發(fā)動(dòng)惡意攻擊之前,一些黑客將潛伏在公司系統(tǒng)中數(shù)月。
IBM的X-Force IRIS事件響應(yīng)團(tuán)隊(duì)的全球補(bǔ)救負(fù)責(zé)人Christopher Scott表示:“目前在破壞型惡意軟件中存在另種攻擊行為,前期保持緩慢發(fā)展,直到收集到需要的所有信息才會(huì)進(jìn)行破壞;而另一種則是單純的入侵然后破壞。
”報(bào)告中稱當(dāng)一家企業(yè)遭受破壞型惡意軟件攻擊之后,平均會(huì)有12000個(gè)工作站受到損壞,并且在攻擊事件發(fā)生之后可能需要512個(gè)小時(shí)或者更長時(shí)間才能恢復(fù)。
在一些極端情況下,恢復(fù)時(shí)間甚至可以延長到1200個(gè)小時(shí)。
而大公司的恢復(fù)成本非常高,平均成本高達(dá)2.39億美元。
作為對(duì)比,Ponemon Institute估計(jì),平均數(shù)據(jù)泄露將花費(fèi)392萬美元。
Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有