十大电子游戏平台

了解您的网络在抵御勒索软件和加密挖矿攻击方面有多脆弱.


是你的网络 有效的 当员工陷入社会工程攻击时阻止勒索软件?

KnowBe4的勒索软件模拟器“RanSim”让您快速了解您现有的网络保护的有效性.

RanSim将模拟 22 ransomware 感染的场景和 1 cryptomining 感染场景,并显示工作站是否易受攻击.

以下是RanSim的工作原理:

RanSim工具

以下是RanSim的工作原理:

  • 100%无害模拟真实的勒索软件和密码挖矿感染

  • 没有使用您自己的文件吗

  • 测试23种类型的感染场景

  • 只需下载安装程序并运行它  

  • 几分钟后结果出来! 


注意: 创建 运行Windows 7+的基于Windows的工作站. RanSim 修改磁盘上的任何现有文件.  作为模拟的一部分,RanSim确实枚举本地磁盘上的所有文件。. 为了达到加密的目的,模拟数据文件是从互联网上下载的.


我希望我的 RanSim 下载

KnowBe4 -头骨-图标

Ransomware定义

勒索软件被定义为一种恶意软件,它会锁定用户的设备或阻止用户访问文件,直到用户支付一笔钱或赎金. 勒索软件攻击导致停机, 数据丢失, 可能的知识产权盗窃, 在某些行业,攻击被认为是数据泄露.

Ransomware常见问题

什么是一个好的勒索软件事件响应计划?

步骤1: 断开所有连接-将受感染的计算机从网络上拔下, 关掉所有无线功能:Wi-Fi, 蓝牙, NFC. 

步骤2: 确定感染范围,检查以下加密迹象:

a. 映射或共享驱动器 

b. 从其他计算机映射或共享的文件夹 

c. 任何类型的网络存储设备 

d. 外部硬盘驱动器 

e. 任何类型的USB存储设备(USB棒,记忆棒,附加的手机/相机) 

f. 云存储:DropBox、谷歌Drive、OneDrive等. 

步骤3: 确定数据或凭据是否被盗-检查日志和DLP软件的任何和所有迹象的数据泄漏. 寻找意想不到的大型归档文件(例如.g.、拉链、弧线等.),其中包含可能被用作临时文件的机密数据. 寻找恶意软件,工具和脚本,可能被用来查找和复制数据. 勒索软件数据被盗最准确的信号之一是来自相关勒索软件团伙的通知,宣布您的数据和/或凭证已被盗. 

步骤4: 确定勒索软件菌株-什么菌株/类型的勒索软件? 例如:Ryuk, Dharma, SamSam等等. 

步骤5: 确定响应——现在你知道了损害的范围以及你正在处理的勒索软件的种类, 对于下一步的行动,你可以做出更明智的决定. 有很多回应类型,下面是潜在回应的总结:

回答1: 如果数据或凭证被盗1. 确定是否应该支付赎金,以防止数据或证书被黑客释放. 2. 如果要支付赎金,你可以跳过回复2的步骤1和步骤3.  

回答2: 如果赎金没有支付,您需要恢复您的文件从备份1. 定位备份. 确保所有需要的文件都在那里. b. 验证备份的完整性(i.e. 媒体未读取或损坏的文件). c. 如果可能的话,检查影子拷贝(可能在较新的勒索软件上不是一个选项). d. 检查任何以前版本的文件,可能存储在云存储e.g. DropBox,谷歌Drive, OneDrive. 2. 从受感染的系统中删除勒索软件. 3. 从备份恢复您的文件. 4. 确定感染向量 & 处理. 

回答3: 尝试解密1. 如果可能的话,确定勒索软件的菌株和版本. 找到一个解密器,可能没有用于新病毒株的解密器. 如果成功,请继续执行步骤... 3. 附加任何存储媒体,包含加密文件(硬盘驱动器,USB棒等.) 4. 解密文件5. 确定感染载体 & 处理.

回答4: 什么都不做(丢失文件)1. 移除勒索软件2. 备份您的加密文件,以便将来可能解密(可选).

回答5: 谈判和/或支付赎金. 如果可能的话,你可以尝试协商较低的赎金和/或较长的付款期. 2. 确定可接受的支付方式为勒索软件的压力:比特币,现金卡等. 3. 获得支付,可能是比特币. 找到你想要购买比特币的交易所(时间至关重要). b. 设置账户/钱包并购买比特币. 4. 重新连接加密的计算机到互联网. 5. 安装TOR浏览器(可选). 6. 确定比特币支付地址. 这要么是在勒索软件的屏幕上要么是在一个洋葱网络网站上这个网站是专门为这起勒索案设立的. 7. 支付赎金:将比特币转移到赎金钱包. 8. 确保所有加密文件的设备都连接到您的计算机上. 9. 文件解密应该在24小时内开始,但通常在几个小时之内. 10. 确定感染载体并处理. 

步骤6: 在未来保护你自己-开发和实施一个勒索软件预防清单, 特定于您的组织, 防止未来的攻击.

我如何启动RanSim?
  1. 点击 发射 启动RanSim或双击 KnowBe4 Ransomware模拟器 桌面上的图标.

     

  1. 单击 检查现在 按钮启动RanSim的模拟. 在点击, RanSim将运行21个独立的感染场景,将模拟不同类型和方法的勒索软件. 它还将运行两个“假阳性”场景,您的反病毒程序应该允许运行.

  2. 模拟完成后, 结果屏幕将显示系统是否存在漏洞, 基于21个场景和两个假阳性场景. 此外,如果真的发生了勒索软件攻击,还将统计有多少文件可能受到攻击.


如果愿意,可以通过单击 检查现在 按钮再次. 在你第一次分析之后, 您可以选择将您自己的测试文件添加到测试文件文件夹中. 这些文件将用于任何额外的检查您执行的RanSim, 看看它们是否容易受到勒索软件攻击的加密.

看到完整的 RanSim产品手册 为更多的细节.

可以做什么来保护免受勒索软件?

可以肯定的是,勒索软件在可预见的未来还会存在. 不是新买的, 因此,企业应该非常精通如何阻止攻击, 以及如何补救,它应该成功地加密组织的数据和/或系统. 然而,近年来,攻击发生了变化,所以以下是最好的预防措施:

  1. 基本的网络安全卫生. 改善基本的网络安全卫生是抵御任何类型攻击的最重要的防御措施, 包括ransomware. 网络安全卫生可以有很多不同的含义, 但是一个好的开始是确保你有强大的漏洞管理实践,并且所有的设备都有最新的安全补丁. 其他基本的安全预防措施包括运行最新的杀毒软件, 限制对无法实现合规性的系统的访问,以及您为了法规合规性已经采取的其他操作.

  2. 渗透测试. 一旦基本的网络安全卫生被覆盖, 下一步可能需要进行笔测试,以进一步确保您组织中任何面向internet的内容都受到保护. 通过找出攻击者可以通过绕过其他保护(如防火墙)来hack或蛮力攻击来访问应用程序或内部系统的方法或机制, 你可以在坏人发现之前采取行动修复这些区域.

  3. 董事会讨论. 网络安全正日益成为董事会层面的问题. 这是因为攻击可能会对组织的收入产生重大影响, 品牌, 声誉, 和正在进行的操作. 因为这个, 值得在董事会层面就勒索软件进行一次具体的对话,以确保他们了解它可能给企业带来的具体风险, 并且有足够的预算来防止或限制袭击造成的损失. 如果该公司想要实施更多的保护措施,这种讨论将被证明是至关重要的, 比如改善网络卫生, 或者采用自动反应技术来限制攻击的传播.

  4. 定制培训. 有一个漏洞被一再证明是有效的攻击入口:人. 你可以买到所有最新最好的网络安全技术, 但如果你不培训你的员工, 那你就是在让自己变得脆弱. 防止勒索软件的培训首先要教员工识别网络钓鱼攻击,以及如果他们怀疑受到攻击该如何应对. 这一点很重要,因为——即使许多用户已经变得更好——网络钓鱼和社会工程仍然是攻击者破坏您的组织的两种最有效的方式. 教用户验证url或避免点击链接或附件,对防止各种类型的攻击大有帮助.

    除了防止攻击, 安全部门的负责人还可以考虑为应对勒索软件增加专门的培训. 员工很容易知道他们什么时候被勒索软件攻击了——他们的工作界面可能会消失,他们可能会弹出一个指示你支付勒索软件的URL(很可能是比特币). 培训您的用户,让他们知道可以采取哪些步骤来应对攻击,或者在安全团队中为他们提供一个紧急联络点,这样可以让他们在袭击的恐慌中感到更有控制能力.


  5. 限制攻击范围. 勒索软件保护不仅应该包括防止攻击,还应该采取措施将成功攻击造成的损害降到最低. 这要从工具到位开始, 例如SIEM系统,它可以识别攻击的行为模式和启发式,并在指示器被标记时开始自动隔离和修复这些系统. 它还意味着采用网络分割等工具,可以防止攻击在网络上的横向移动
我刚搞定了兰西姆,现在怎么办?

一旦RanSim完成了所有测试场景的运行, 您可以下载一个CSV文件的信息,您发现后启动RanSim. 这个CSV可以用来比较您的文件如何抵抗各种勒索软件的攻击. 您可以在结果页面的右上角找到下载链接.

Ransim

这些结果可用于保护未通过任何这些模拟测试的任何文档和文件. 实施十大电子游戏平台,让您的用户了解如何识别网络钓鱼攻击,这将降低您的组织成为勒索软件攻击的受害者的风险.

看到完整的 RanSim产品手册 为更多的细节.

什么是不同的勒索软件感染载体?

电子邮件向量 到目前为止,最常见的情况是把电子邮件附件伪装成无害的文件. 很多时候,黑客会发送一个带有多个扩展名的文件,试图隐藏你收到的文件的真实类型. 如果用户收到带有附件甚至是软件下载链接的网络钓鱼邮件, 他们安装或打开附件,而无需验证其真实性和发件人的意图, 这可能会直接导致勒索软件感染. 这是在用户机器上安装勒索软件最常见的方式.

Drive-by-Download 越来越多地, 感染是通过驾车下载发生的, 在什么情况下,使用旧浏览器或软件插件或未打补丁的第三方应用程序访问被入侵的网站会感染机器. 这个被入侵的网站运行着一个攻击工具(EK),可以检查已知的漏洞. 经常, 黑客会在软件中发现一个漏洞,利用这个漏洞可以执行恶意代码. 一旦发现, 这些问题通常很快被软件供应商发现并修补, 但总有一段时间,软件用户是脆弱的.

自由软件的向量 另一种感染用户电脑的常见方式是提供一款软件的免费版本. 这可能以多种形式出现,如昂贵游戏或软件的“破解”版本, 免费游戏, 游戏游戏, 成人内容, 屏幕保护程序或假冒软件被宣传为在网络游戏中作弊或绕过网站付费墙的一种方式. 通过这种方式攻击用户,黑客可以绕过任何防火墙或电子邮件过滤器. 毕竟,用户自己直接下载了文件! 一个例子就是勒索软件攻击,它通过向《十大电子游戏平台》的玩家提供一个“mod”来利用游戏《十大电子游戏平台》的流行. 当他们安装的时候, 该软件还安装了一个休眠版本的勒索软件,几周后被激活.

网络罪犯用来在机器上安装恶意软件的一种方法就是利用这些未打补丁的漏洞之一. 漏洞利用的例子包括未打补丁的Adobe Flash版本中的漏洞, Java或旧的网页浏览器的bug一直到未修补, 过时的操作系统.

远程桌面协议(RDP) internet暴露的远程桌面协议(RDP)会话是感染网络的另一种非常常见的手段. RDP会话用于远程登录到Windows计算机,并允许用户控制那台计算机,就像他们坐在它前面一样. 该技术通常使用端口3389进行通信, 许多组织允许来自互联网的流量通过他们的防火墙, 这样人们就可以远程访问电脑了. 黑客们越来越擅长攻击这些暴露在外的计算机,并利用它们在网络中传播恶意软件. RDP被利用要么是因为一个未修补的漏洞,要么是因为密码猜测,因为受害者选择了非常弱的密码和/或没有启用帐户锁定保护.

勒索软件变得更糟了吗?

是的! 新的毒株的出现已经放缓, 但勒索软件已经发展到核级别,而且越来越复杂. 在早期, 黑客主要针对消费者, 它会在执行时立即加密. 后来,勒索软件团伙意识到,把目标对准企业可以赚更多的钱. 一开始,他们会像蠕虫一样通过组织传播, 在此过程中收集凭证并加密文件. 威胁行为者现在在他们的方法上更加聪明. 一旦他们进入, 恶意软件“拨号回家”,这样黑客就可以全面分析哪些数据对受害者最有价值, 他们实际能要求多少, 他们能加密的东西能让他们更快拿到钱.

大多数勒索软件团伙现在都在窃取你最有价值的数据,并威胁将其暴露在公开网站上,作为一种额外的勒索手段. 有些罪犯会让你付出双倍代价, 一次用于解密密钥, 再次删除他们偷来的数据. 在美国.S. 独自一人, 一家网络安全保险财团表示,他们每天向这些犯罪团伙支付100万美元的勒索软件赔偿金.

这一数字不包括恢复和停机费用,这两项费用可能远远超过赎金的成本. 到现在为止, 有成千上万的勒索软件受害者, 包括学区, 警察部门, 和整个城市. 重要的是要理解目标不仅仅是大型组织, 中小企业也面临风险.

网络罪犯经常使用社会工程和更新他们的勒索软件主题来保持最新. 一些主题包括FBI的变体, 美国国税局, 甚至是可悲的, 现在是COVID-19大流行主题的勒索软件. 除了更新主题, 网络犯罪分子也在开发传播勒索软件的新方法. 其中包括提供“点”或“费城”等“RaaS”类型的勒索软件。, 如果你感染了另外两个组织他们就会免费把你的文件还给你. YouTube上甚至有一些针对勒索软件的营销视频.


了解社会工程的最新情况

订阅CyberheistNews

友情链接: 1 2 3 4 5 6 7 8 9 10