RANSOMWARE 预防 检查表 打击勒索软件攻击的主动方法 fi 勒索软件仍然是各种规模和行业的组织面临的首要网络安全挑战。 虽然网络钓鱼和社会工程仍然是勒索软件最常见的切入点,但犯罪技术是推进利用难以检测的infostealer恶意软件技术,感染企业和个人设备。 随着网络犯罪分子越来越多地使用infostealer恶意软件作为后续勒索软件攻击的起点,重要的是相应地调整我们的预防措施。由此产生的攻击模式可能会滑过传统安全措施的空白,因此 了解勒索软件的当前状态可以帮助我们形成最佳的防御策略,以防止这些昂贵的网络攻击。 随机存取影响仍然很高 81 %在接受调查的组织中,至少经历了一次过去12个月的勒索软件攻击。在这些组织中, 39%的人报告累计成本至少为一百万美元。 INFOSTEALEATIONSINFOSTEATIONSAWARNINGSIGN 在2600多家受勒索软件影响的北美和欧洲公司中, 30%在被攻击之前有1个或更多的Infostealer感染。 攻击的时间正在收缩 标准防御不切断它 依靠部署在员工设备上的防病毒软件是不够的。过 fi0%许多公司在进行数据展示时安装了防病毒软件。 勒索软件攻击的平均持续时间-从初始访问到勒索软件部署-现在小于 fi4小时 使用此勒索软件预防清单来调整您的预防策略 不断演变的勒索软件威胁。 3 RANSOMWARE预防检查表 对员工进行恶意软件威胁教育 持续培训和教育员工常见的勒索软件攻击媒介,如网络钓鱼电子邮件和恶意附件。请注意新的infostealer恶意软件技术,该技术能够消除活动会话和 cookie、密码、cookie、自动fill信息,甚至桌面files,如LummaC2窃贼. 改善VIP和行政人员卫生 检测暴露High-profile员工的个人账户因为它们越来越成为网络攻击的目标。 指导VIP如何创建和管理强密码以及重置暴露的凭据以防止针对性攻击。 强制使用强密码来保护帐户 强制执行强密码实践,比如禁止常用或容易猜测的密码,包括 您的公司名称。鼓励使用密码管理器为公司帐户创建和存储密码,并自动检测和重置暴露的密码。 自动化软件修补 杠杆自动化补丁部署使员工系统和应用程序保持最新并防止 漏洞被利用。从小处着手,优先考虑最关键的应用程序,并确定哪些有效非常适合自动化。 删除个人设备中的盲点 如果您无法实施安全策略以防止个人设备访问网络,检测任何恶意软件感染 设备员工、承包商和供应商使用的外部公司控制。Hiddeninfostealers可能 获取公司应用程序凭据并打开攻击媒介。 关闭应用程序入口点 研究表明,单个恶意软件感染可以暴露多达26个业务应用程序.防止罪犯 通过重置主域以外的应用程序的受损凭据来利用此访问权限,包括 密码管理器、CRM、聊天程序、票务系统、人力资源和工资单平台以及其他起点可用于在网络中获得访问权限和升级权限。 4 防止会话劫持 被盗的会话cookie可以让网络犯罪分子访问关键应用程序,使他们能够绕过SSO、MFA和甚至是无密码的技术。访问至关重要被泄露的cookie数据与您的域关联 这样您就可以使活动会话无效,并防止可能在勒索软件攻击之前发生的会话劫持。 自动执行补救工作流 拥抱自动化,比攻击者更快地移动。在可能的情况下,集成高优先级的入侵和恶意软件记录数据到自动工作中SIEM/SOAR平台修复和重置暴露的凭据-之前 罪犯可以利用它们进行后续攻击。 转向以身份为中心的回应 按照上述所有步骤,并确保将您的恶意软件感染响应扩展到设备级别之外 监控员工、承包商和供应商帐户的凭证和cookie暴露-并采取快速行动。早期 检测和补救这些暴露将从整体上保护您的员工的数字身份和 Anomwaeatackbadonhepa阿丹。SpyClud'Ranomware 国防报告显示79%的组织在勒索软件防御方面是一致的 今天,但只有19%的人优先考虑提高暴露的可见性和修复恶意软件的凭证,例如filtrated数据。继续投资培训和工具以关闭 向下all勒索软件的入口点,包括新出现的威胁。 5 关于可能为随机存取提供燃料的紧急恶意软件趋势的说明 在SpyCloud,我们的研究团队跟踪恶意软件技术的最新趋势,为团队提供指导和工具领先于勒索软件和其他有针对性的后续攻击。这是我们正在积极监控的一些上升趋势。 移动恶意软件 移动恶意软件技术正在进步,为不良行为者提供了利用漏洞和窃取个人数据的新方法,密码和fi财务信息。移动恶意软件感染和个人设备用于传输公司的兴起 数据增加了后续攻击的风险。 !SPYCLOUDINSIGHT 我们看到不良行为者发起有针对性的金融攻击,他们通过短信或MFA访问银行应用程序旁路。阅读它> macOS恶意软件 恶意软件不再仅仅是Windows用户关注的问题。我们看到macOS设备上的恶意软件感染增加,在家中频繁使用个人设备(通常是MacBooks)来访问公司网络和业务 应用。 !SPYCLOUDINSIGHT 我们看到来自名为AtomicmacOSStealer的恶意软件的攻击正在上升,这种恶意软件可以排除密钥链数据。 INFOSTEALER技术 像LummaC2这样的恶意软件即服务技术脱颖而出,因为它可以窃取极其敏感的数据-比如基于浏览器的 2FA,远程桌面软件与figs和保存在Vault中的密码。这些功能是除了它的能力外 本地files,窃取保存的凭据和cookie,并解析本地缓存的浏览器数据,如autofills。 !SPYCLOUDINSIGHT 网络犯罪分子不经常接受新工具,但我们看到LummaC2在犯罪分子中迅速普及地下。了解更多关于它> SpyCloud转换重新捕获的暗网数据,以保护企业免受网络攻击。其产品将CybercrimeAnalytics(C2A)用于生产可行的见解,使企业能够主动防止勒索软件和帐户接管,保护员工和消费者身份,以及 调查网络犯罪事件。其来自漏洞,受恶意软件感染的设备和其他地下来源的独特数据也为许多流行的黑暗提供动力 Web监控和身份盗窃保护产品。SpyCloud客户包括全球十大企业、中型企业和 世界各地的政府机构。SpyCloud总部位于德克萨斯州奥斯汀,拥有200多名网络安全专家,他们的任务是通过自动解决方案帮助组织打击网络犯罪,使互联网更安全。 立即开始保护您的企业免受勒索软件的侵害:spycloud.com/request-a-demo/