勒索制造器攻击的解剖:攻击者如何获得非结构化数据的访问

勒索制造器 不是一种新的现象,但它的影响是开始感受到更广泛的,而且比以往任何时候都更深刻。近年来,贝尼,日产,联邦快递,牛皮纸食品和德意志银行等庞然大物,而且名单正在增长。 MD在巴尔的摩持续的赎金软件攻击的持续传奇,留下了无法支付停车票或最终确定房地产销售。

美国小型企业可能会承担赎金瓶全球传播的影响。 Datto的调查表明,赎金软件攻击每年生产率的成本数十亿美元。

令人震惊的是,97%的公司被感染的公司正在运行最新的终点保护,这告诉我们问题在于其他地方。 人为错误,松散的密码和LAX身份验证协议都有助于更高的风险。

让我们走过典型的赎金软件攻击,了解攻击者如何获得贵公司最有价值的资产:非结构化数据。

步骤1: 使用复杂的工具识别易受攻击的网络,以检测和探测用于LAX安全协议,未括的软件或单因素身份验证的网络。

第2步: 刮掉暗网的用户密码。有数百万美元。

第3步: 使用第三方网站验证被盗密码。检查与LinkedIn等常见社交媒体网站上的数据。

第四步: 通过使用50多个全球代理登录来弥补他们的位置。

第5步: 步骤下拉专有数据,加密它,并将其传播到全球数据中心的区块链中。

第6步: 需要数千美元的数据,以安全回报您的数据,并在此期间使用您的日常运营。

整个过程可以在你的鼻子下面发生。如果您决定不支付,您的数据可能会永远消失。如果您没有采取措施解决潜在的漏洞,它可以一遍又一遍都在发生。

数据治理有一些常见的方法,可以帮助保持数据被劫持。首先,强密码是第一道防线。双因素身份验证和良好密码管理器应是每个组织的默认姿势。

第二,基本 数据卫生 且一致的权限监视可以限制使用有效凭据的坏演员可访问哪些数据。

第三,您必须能够监视帐户以获取不寻常的行为。当用户突然访问大量数据或一次下载数百个文件时,Admins需要知道。

最后,赎金软件检测应该是其中的一部分 安全姿势。这包括扫描用于可疑或更改的文件扩展名,已知的ransomware签名和检测到存储库中的“赎金笔记”内容的非结构化数据。

底线:如果您认为Endpoint Security将保存您从赎金软件保存,请再次思考。

分享这个