毕马威(KPMG)发布了报告《勒索软件现状的变化:如何防御和应对勒索软件的攻击》。
勒索软件因2017年的WannaCry攻击而在全球首次声名狼藉。据欧洲刑警组织估计,这是一场规模空前的运动,全球150个国家约有20万台电脑受到感染。其中一个主要目标是英格兰的国民保健服务,236个保健信托中有80个受到影响。其中34家信托机构和600多家其他初级保健机构的感染情况很活跃,导致电脑被锁住,包括核磁共振扫描仪、血液储存冰箱和手术室设备。
如果勒索软件攻击成功,代价可能是巨大的:
有形成本包括系统故障时的收入损失、补救和客户赔偿或诉讼的成本。一些公司可能会选择支付赎金,但这并不一定会导致数据或系统被公布。
无形成本更难衡量,但包括声誉损失。在最糟糕的情况下,如果信任受损,可能会产生更大的长期影响。
新冠肺炎疫情、一级防范禁闭和大规模转向远程工作,导致勒索软件事件迅速增加,由于远程工作的发展,人员、流程和技术控制方面的漏洞为网络罪犯提供了巨大的机会。
攻击者可以使用许多不同的方法使勒索软件进入系统,这使得防御这些威胁变得困难。
为了让勒索软件发挥应有的作用,它必须像病毒一样被传送到它的主机上。在这种情况下,主机就是网络和系统。为了让勒索软件进入你的系统,攻击者正在寻找他们可以利用的网络漏洞。由于疫情增加了在家工作的员工数量,风险也随之增加。

适应勒索软件攻击方式的变化:
85-90%的勒索软件通过锁定已知的漏洞获得初始访问权限,这些都是IT系统中存在的问题或漏洞,已经得到了修复——这表明我们可以采取更多措施主动应对威胁。
然而,如果勒索软件攻击成功,则可以采取反应步骤来减少影响并将业务中断最小化。

文本由@木子日青 原创发布于三个皮匠报告网站,未经授权禁止转载。
数据来源:《毕马威(KPMG):勒索软件现状的变化:如何防御和应对勒索软件的攻击》