当前位置:主页>科 研>学术交流>

专家解析:为什么要对勒索软件说不

  在2015年网络安全峰会上,FBI助理探员Joseph Bonavolonta表示通过对FBI波士顿办公室的审查,他们建议公司在感染了勒索软件之后最好支付赎金来找回重要数据。这绝对不是美剧的台词,而是现实中FBI对公众的忠告。
 


 

  面对勒索 反抗既损失

  勒索软件与在现实中勒索诈骗不同,在互联网上勒索“赎金”更具备隐蔽性和便捷性,且犯罪基础设施成本低廉,以至于犯罪规模不断扩大。另外如现代加密、TOR 网络和虚拟货币(比特币)等技术也为勒索软件的肆虐提供了支持,这些技术能够帮助黑客更加高效地部署攻击和隐藏自己的踪迹。面对黑客攻击,个人用户和企业几乎无力招架,尤其后者面对庞大的数据损失不得不屈服的缴纳“赎金”。

  典型案例:

  2015年4月,美国缅因州的林肯郡四个使用同一网络的警察局以及一个治安官办公室的电脑感染病毒,黑客把电脑中的每一个文件都上了锁导致文件无法正常访问和打开。警方的技术人员在尝试破解几天之后放弃了努力,决定向黑客支付价值300美元的比特币赎金。

  2016年2月,黑客使用勒索软件攻陷了美国好莱坞医院IT系统,并锁定其中的文件,导致不能查看电子病历,甚至连邮件都无法收发。黑客索要340万美元才会提供代码解锁。经过一周多的斡旋,院方最终支付了1.7万美元才拿回计算机系统控制权。

  交钱了事?无疑痴人说梦

  那么反过来说,面对黑客的恶意攻击,只要缴纳“赎金”就能平安无事吗?现实情况正好相反。例如今年7月份,网络中发现一种名为Ranscam的“勒索软件”,之所用加上引号是因为它还不能算真正意义上的勒索软件。Ranscam表面上会像普通勒索软件一样侵入用户系统,并且对受害者的文档进行加密,之后黑客会提出支付赎金解决问题。但令人啼笑皆非的是,Ranscam本身并没有什么加密技术,它仅仅是直接删掉了用户的文档。即使用户支付了赎金,文档其实早已被删除了。我们无法推断这款软件制作者的真实目的,但仅从勒索“赎金”的角度看,只能说这是一名充满恶趣、格调低级的黑客。

  我们前文所举案例的结果还算幸运,遇到的黑客还算有“职业道德”,而更多企业遇到的远没有那么幸运。今年国内外发现很多勒索软件案例升级版,主要针对的是企业。由于企业更加担心数据损失,所以黑客对入侵系统进行了二次加密,第一次缴纳“赎金”仅仅能够解密部分文件,需要第二次支付才能得到解密全部文件的密钥。并且黑客设定了缴纳“赎金”的时限,通常是48-72小时,如果逾期不交,那么解密密钥将会被删除,这样恢复全部文件的可能性几乎为零。由此可见对勒索软件妥协无疑与希望持枪劫匪仁慈一样天真。

  避免勒索 依然防御为上

  遗憾地说,目前对付勒索软件并没有什么完美的方法。企业要提升数据备份的重要性,并且定期检查审核备份数据的复原性能。更为重要的是,企业重要数据在备份的同时一定要脱离备份子系统,以达到真正的安全分割。在此基础之上,最好定期淘汰老旧IT基础设备及时配置安全软件,经常更新口令。并且及时更新操作系统和应用软件的漏洞补丁,同时更新安全应用程序及反恶意软件数据库。在应用上要注意邮件的安全过滤,提升职员的安全意识,识别勒索软件攻击邮件。对此国家计算机病毒应急处理中心专家也给出了建议:

  1、首先,打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御,这样可以第一时间监控未知病毒的入侵活动,达到全方位保护计算机系统安全的目的。

  2、勒索软件家族通常使用社会工程学技术进行广泛传播,特别是利用电子邮件。用户不要轻易点击电子邮件中的附件和URL链接地址。如果是电子邮件地址簿中的联系人发来的邮件,请先核实真实性后再点击打开。

  3、要主动积极的经常备份,并保持更多备份,以便能将数据恢复至感染之前;不要使用缺乏最新保护的旧版本网页浏览器;在微软Word和微软Excel中禁用宏;并考虑卸载Adobe Flash。

  后记:最致命的不是勒索软件本身

  根据卡巴斯基对北美超过5000名用户的调查表明,有43%的普通用户根本不知道勒索软件为何物。另外,15%的美国用户和17%的加拿大用户认为关闭电脑就能解决问题,53%的受访者表示不愿意支付赎金。笔者也随机选择了10名企业普通用户做了抽样调查,结果显示1名用户能够说出勒索软件的危害性;3名用户认为安装杀毒软件就能解决;6名用户表示根本不知道什么是勒索软件......勒索软件本身并不可怕,对勒索软件的无知才是最致命的。

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

混合“白+黑”名单方法是如何帮助企业加强

混合“白+黑”名单方法是如何帮助企业加强安全的?

大规模数据泄露事故正在以创纪录水平持续发生;检测最新恶意软件的国际独立服务提供商...[详细]

专家解析:为什么要对勒索软件说不

专家解析:为什么要对勒索软件说不

在2015年网络安全峰会上,FBI助理探员Joseph Bonavolonta表示通过对FBI波士顿办公室的...[详细]

黑客就是这么玩自己:入侵电子锁把自己电到

黑客就是这么玩自己:入侵电子锁把自己电到

不是每个安全大会上的演示都能顺利完成:坏小子黑客瑞恩和杰里米,就在制作世界上首个...[详细]

Linux管理员不可不知十大PHP安全要点

Linux管理员不可不知十大PHP安全要点

PHP是使用最广泛的脚本编程语言之一。市场份额颇能说明其主导地位。PHP 7已推出,这个...[详细]

保护工控系统网络安全的关键三步

保护工控系统网络安全的关键三步

当前,工业控制系统(ICS)面临一系列数字威胁。其中两个方面尤其突出。一方面,数字攻...[详细]

返回首页 返回顶部