RANSOMWARE 预防检查表 打击勒索软件攻击的主动方法 fi 勒索软件仍然是各种规模和行业的组织面临的首要网络安全挑战。 尽管网络钓鱼和社会工程仍然是勒索软件最常见的入侵点,但犯罪技术正在进步,利用难以检测的信息窃取恶意软件技术,感染企业和个人设备。 随着网络犯罪分子越来越多地利用信息窃取恶意软件作为后续勒索软件攻击的起点,适应相应的预防措施变得至关重要。由此产生的攻击模式可能会通过传统安全措施的漏洞,因此了解当前勒索软件的状态有助于我们制定最佳防御策略以防止这些昂贵的网络攻击。 随机存取影响仍然很高 过去12个%月的在勒接索受软调件查攻的击组。织在中这些,组至织少中经,历了8一次1 39%的人报告累计成本至少为100万美元。 INFOSTEALEATIONSINFOSTEATIONSAWARNINGSIGN 在2600多家受勒索软件影响的北美和欧洲公司中, 30%在被攻击之前有1个或更多的Infostealer感染。 标准防御不切断它 依靠部署在员工设备上的防病毒软件是不够的。过 攻击的时间正在收缩 勒索软件攻击的平均持续时间-从初始访问到 勒索软件部署-现在小于24小时 fi0%许多公司在进行数据展示时安装了防病毒软件。 使用此勒索软件预防检查列表来适应不断演变的勒索软件威胁。 3 RANSOMWARE预防检查表 对员工进行恶意软件威胁教育 持续对员工进行常见的勒索软件攻击途径(如钓鱼邮件和恶意附件)的培训和教育。注意新的信息窃取恶意软件技术,这种技术能够窃取活跃会话、密码、Cookies、自动填充信息,甚至桌面文件等敏感信息。LummaC2窃贼. 改善VIP和行政人员卫生 检测暴露High-profile员工的个人账户由于它们越来越成为网络攻击的目标。引导VIP用户创建和管理强大的密码,并重置已泄露的凭证以防止针对性攻击。 强制使用强密码来保护帐户 强制执行强密码实践,例如禁止使用公司名称等容易猜到的常用密码。鼓励使用密码管理器来创建和存储企业账户的密码,并自动检测和重置暴露的密码。 自动化软件修补 杠杆自动化补丁部署为了保持员工系统和应用程序的更新并防止漏洞被利用,可以从优先更新最关键的应用程序开始,并识别哪些工作流程适合自动化。 删除个人设备中的盲点 如果您无法实施安全策略以防止个人设备访问网络,检测任何受恶意软件感染的设备由企业外部控制且被员工、合同工和供应商使用的系统。隐藏的信息窃取者可能会获取企业的应用凭证并打开攻击途径。 关闭应用程序入口点 研究表明,单个恶意软件感染可以暴露多达26个业务应用程序.通过重置超出主要域范围的应用程序(包括密码管理器、CRM系统、聊天程序、票务系统、人力资源和薪资平台以及其他可能用于获取访问权并提升网络权限的跳板)受损的凭证,防止犯罪分子利用这种访问权限。 4 防止会话劫持 偷取的会话cookie可以让网络犯罪分子访问关键应用程序,从而允许他们绕过单点登录(SSO)、多因素认证(MFA),甚至无密码技术。因此,拥有这些信息的重要性不言而喻。被泄露的cookie数据与您的域相关联,以便您可以撤销活跃会话并防止可能导致勒索软件攻击的会话劫持。 自动执行补救工作流 拥抱自动化以超越攻击者。尽可能将高优先级的漏洞和恶意软件记录数据集成到自动化工作流程中。SIEM/SOAR平台补救和重置暴露的凭据-在犯罪分子可以使用它们进行后续攻击之前。 转向以身份为中心的回应 遵循上述所有步骤,并确保将恶意软件感染响应扩展到设备级别以上,通过监控员工、合同工和供应商账户的凭证和cookie暴露情况,并采取快速行动。早期发现和补救这些暴露将全面保护您的员工数字身份和敏感数据免受勒索软件攻击。 记住,不要被过度自信抓住! 勒索软件在不断发展。衡量你对预防能力的信心 基于过去的勒索软件攻击可能是危险的。SpyCloud的Ransomware国防报告显示,79%的组织在勒索软件防御方面是fi的 今天,但只有19%的人优先考虑提高暴露的可见性和修复恶意软件的凭证,例如filtrated数据。继续投资培训和工具以关闭 关闭勒索软件的所有入口点,包括新出现的威胁。 5 关于可能为随机存取提供燃料的紧急恶意软件趋势的说明 在SpyCloud,我们的研究团队跟踪最新的恶意软件技术趋势,为团队提供指导和工具,以应对勒索软件和其他有针对性的后续攻击。以下是我們正在密切关注的一些新兴趋势。 移动恶意软件 移动恶意软件技术正在进步,给恶意行为者提供了新的途径以利用漏洞并窃取个人数据、密码和财务信息。移动恶意软件感染以及个人设备用于传输企业数据的风险增加,从而增加了后续攻击的风险。 SPYCLOUDINSIGHT!! 我们看到不良行为者发起有针对性的金融攻击,他们通过短信或MFA绕过来访问银行应用程序。阅读它> macOS恶意软件 恶意软件不再只是Windows用户的担忧。我们发现macOS设备上的恶意软件感染率在增加,这与人们经常在家使用个人设备(如MacBook)访问公司网络和商业应用的情况密切相关。 SPYCLOUDINSIGHT!! 我们看到来自名为AtomicmacOSStealer的恶意软件的攻击正在上升,这种恶意软件可以排除密钥链数据。 INFOSTEALER技术 恶意软件即服务技术(如LummaC2)因其能够窃取极其敏感的数据而脱颖而出——这些数据包括基于浏览器的双因素认证(2FA) 、远程桌面软件配置以及存放在安全库中的密码。这些功能除了能够外泄本地文件、窃取保存的凭证和cookies之外,还能解析本地缓存的浏览器数据,如自动填充信息。 SPYCLOUDINSIGHT!! 网络犯罪分子不经常拥抱新工具,但我们可以看到LummaC2正在迅速在犯罪地下世界中获得popularity。了解更多关于它 > 关于SPYCLOUD SpyCloud将重新捕获的暗网数据转化为保护企业免受网络攻击的手段。其产品实现了网络犯罪分析(C2A)的操作化,从而生成可操作的洞察,使企业能够主动预防勒索软件和账户接管,保护员工和消费者的身份信息,并调查网络犯罪事件。其独特的数据来源包括数据泄露、被恶意软件感染的设备及其他地下渠道,这些数据还为许多流行的暗网监控和身份盗窃保护产品提供了动力。SpyCloud的客户包括全球十大企业的一半、中型企业以及世界各地的政府机构。总部位于美国德克萨斯州奥斯汀,SpyCloud拥有超过200名网络安全专家,他们的使命是通过自动化解决方案来使互联网更安全,帮助组织对抗网络犯罪。 立即开始保护您的企业免受勒索软件的侵害:spycloud.com/request-a-demo/