信息中心

认识勒索软件

Digital Marketing Institute 的研究报告指出,27% 的管理者认为数字化是关系到企业生死存亡的核心要素。不过,随着企业数字化足迹的扩展,网络安全和风险管理也面临着更大的挑战。

网络威胁层出不穷,勒索软件攻击的频率和规模也在大幅增加。从 2021 年 1 月到 7 月,FBI 的互联网犯罪投诉中心收到了 2,084 份关于勒索软件的投诉。这个数字同比去年上涨了 62%。

更糟的是,每起投诉的平均涉案金额也在上涨。作为企业领导者,保护企业远离网络威胁与打造优秀的产品与服务同等重要。

阅读本文,您将了解勒索软件的定义、企业为何会暴露于风险之下,以及如何防御勒索软件攻击。

勒索软件的定义

勒索软件是一类恶意软件,通过加密并阻止企业访问文件或系统,来索要赎金。企业需支付赎金,才能获得解锁文件或系统的密钥,因此它是名副其实的恶意勒索软件

勒索软件的传播方式五花八门,可以通过电子邮件附件、感染的网站,甚至特洛伊木马进行传播。勒索软件潜入受害者的电脑后,会加密某些文件,并以提供解密密钥为由敲诈企业支付赎金。

勒索软件的起源

初闻勒索软件时,您可能误认为它们是新型恶意软件。毕竟它们在最近十年里才成为主流威胁,开始引起广泛的关注。

事实上,勒索软件早在三十多年前就已出现在我们身边。历史上首次有记录的勒索软件攻击可以追溯到 1989 年,当时犯罪分子利用“AIDS 木马”病毒向个人和企业勒索赎金。这个恶意软件会加密受害者电脑上的文件,然后在屏幕上显示一条勒索信息:要解密文件,必须支付 189 美元。

2005 年,GPCode 被用来攻击个人电脑。该勒索软件会加密用户的文件,然后勒索 200 美元的赎金。

多年来,勒索软件不断演变,攻击方式也不断进化。最初的勒索软件主要靠电子邮件附件传播。您或某个员工会收到一封看似正规的电子邮件,一旦打开附件,系统就会立即被感染。

但现在的勒索软件经常利用软件程序中的漏洞进行攻击,并通过恶意网站或电子邮件传播这些漏洞利用工具。一旦用户访问网站或打开了电子邮件,系统就会遭到感染,勒索软件会迅速加密文件。

不过,勒索软件真正成为人尽皆知的威胁还得追溯到 2017 年爆发的 WannaCry 攻击。这是首次大规模的高调攻击,犯罪分子通过勒索软件加密用户的文件并索要赎金。

WannaCry 攻击快速精准,在短短四天内感染了 150 多个国家/地区的 23 万多台电脑。这些攻击者要求每名受害者支付 300 美元的赎金,以比特币的形式交付。此后,勒索软件的一些变体也开始陆续出现在其他攻击中。

勒索软件攻击快速增长的另一个原因就是近些年新冠疫情的爆发。为了维持经营,各大企业不得不采取远程工作的模式,这也为网络犯罪分子提供了可乘之机。因此,在2020 年底勒索软件攻击的数量出现激增。

勒索软件的攻击原理

勒索软件经常通过钓鱼电子邮件或恶意网站传播。这些电子邮件和网站通常包含相应的附件或链接,一旦点击就会在您的电脑上安装勒索软件。

钓鱼电子邮件通常会伪装成来自合法组织或个人的邮件。它们甚至看上去来自于您认识的某个人。这类电子邮件通常都会表达一种紧迫感,让您不假思索地点击附件或链接。

一旦勒索软件安装到电脑中,它就开始加密文件,让您再也无法访问。然后,屏幕上会弹出一则勒索信息,威胁您支付赎金才会解密文件。

勒索信息通常包含付款方式的说明以及时间限制。如果您在规定的时间内没有支付赎金,攻击者还会坐地起价,甚至删除您的文件。

在某些情况下,勒索软件还会加密外接设备上的文件,如移动硬盘或 U 盘上的文件。它甚至会传播到同一网络上的其他计算机。

通过何种渠道感染勒索软件?

勒索软件的传播方式五花八门,可以通过电子邮件附件、感染的网站,甚至特洛伊木马进行传播。勒索软件潜入受害者的电脑后,会加密某些文件,并以提供解密密钥为由敲诈企业支付赎金。

1.    电子邮件附件

勒索软件传播的最常见方式之一是电子邮件附件。攻击者会将电子邮件伪装成来自合法发件人,如银行或与您有业务往来的企业。该电子邮件通常包含附件,一旦打开附件,您的电脑就会被勒索软件感染。

2.    受感染的网站

勒索软件的另一个常见传播方式是通过受感染的网站。这些网站通常携带漏洞利用工具,它们会查找您浏览器或插件中的漏洞,然后通过漏洞使恶意软件感染您的电脑。一旦电脑被感染,勒索软件就会迅速加密系统中的文件,并向您索要解密的赎金。

3.    特洛伊木马

特洛伊木马也是传播勒索软件的一种手段。特洛伊木马这类恶意软件通常会伪装成合法的程序或文件,诱骗用户下载。一旦安装成功,它们就会在您的系统中安装勒索软件并加密文件。

勒索软件作者下手的目标?

勒索软件攻击者通常是将企业作为攻击目标,因为他们深知企业无法承受系统长时间的停机。不过,个人电脑也可能会遭到攻击,毕竟个人也拥有重要的文件不能丢失。

医疗、政府和金融行业的组织机构通常是这类勒索软件的首要目标,因为他们的信息比较敏感,勒索往往能够得逞。个人数据也难逃厄运,勒索软件会加密您的结婚照或孩子生日视频等对个人有重要意义的文件数据。

为什么需要勒索软件防护?

勒索软件对于企业和个人来说都是不可小觑的威胁。如果您尚未部署勒索软件防护措施,说不定哪天就发现自己无法访问文件或系统,进而造成生产和收入损失,甚至是数据丢失。

勒索软件攻击的部分影响包括:

1.    生产损失

勒索软件,顾名思义就是通过加密受感染设备中的数据,挟持您的数据,然后您会收到一则敲诈赎金的勒索信。若不支付赎金,您的数据会一直处于被加密、无法访问的状态。

在此期间,您的团队将无法访问关键数据,也就无法履行相应职责。这会严重影响整个团队的办公效率,因为大家都忙着找回丢失的数据。

问题拖得越久,给企业造成的损失就越严重。例如项目迟迟不能完工而缴纳大笔违约金,甚至项目彻底失败。

2.    收入损失及不必要的支出

勒索软件攻击可能从几个方面造成企业收入损失。首先,如果您无法访问数据,您就无法执行生产相关活动,因而无法盈利。例如,联系潜在客户和现有客户,寻找业务成交的机会等。

如果您无法访问数据,员工就缺乏必要的信息来完成订单。这样会造成生产延迟,客户满意度下降,最终使您失去客户。

勒索软件攻击本身也会造成收入损失。企业要解密数据,就要支付一笔赎金,金额大小取决于企业的规模以及加密的数据量。

此外,您可能还会聘请一名专家来帮助您解密数据。有时,即使支付了赎金,攻击者可能也不会轻易解密数据。解密费用高低取决于多种因素,如企业本身、解密范围和数据量等。

这还不算,企业可能会在攻击事件中泄露客户数据,从而面临巨额罚款。例如,《通用数据保护条例》(GDPR) 可能会对企业开出占全球总营业额 4% 或 2000 万欧元的罚款(以较高者为准)。

您的客户也有权因个人数据遭泄露而对您提起赔偿诉讼。若数据泄露的性质严重,您可能最终要支付数百万美元的法律诉讼费和赔偿金。

3.    数据丢失

您最好不要通过支付赎金来恢复数据的访问权限。不过,说起来容易做起来难。现代企业几乎方方面面都离不开数据,它是维持市场营销、销售、客户服务和人力资源等各部门正常运行必不可少的宝贵资产。

企业运营时间越久,存储的有价值数据就越多,例如专有信息、客户详情以及客户偏好等。所有这些数据都是关系到企业正常运营的重要组成部分。因此,一旦数据无法访问,企业将面临业务瘫痪的严重后果。

然而,勒索软件攻击就像是企业的噩梦。不管您做了多少努力,无论是支付赎金,还是聘请网络安全专家,数据都有可能最终难逃被损坏的厄运,再也无法使用。

您可以想象这结局多么可怕。有数据表明,数据丢失造成的影响非常严重,在遭到攻击的中小企业中,40-60% 的企业被迫关门。

4.    声誉损失

除了经济影响外,勒索软件攻击也会造成声誉损失

企业声誉是业务长期增长的关键动力之一。企业要建立良好声誉通常花费数年之久,而声誉受损往往只在一瞬间。

数据一旦泄露,客户会很容易受到攻击,例如身份信息被盗用、诈骗等威胁。客户之所以与企业建立合作并提供姓名、财务信息等个人详细信息,是因为他们相信企业会保护这些数据的安全。

如果发生数据泄露,客户就会质疑企业是否有能力保护他们的信息。因此,一次攻击就会顷刻摧毁企业的品牌形象,让企业声誉受损,而事后要重新挽回客户的信任,也必定要付出巨大的努力。您需要采取有效措施,完善网络安全状况,重新赢回客户的信任。

声誉损失是不可逆的,严重程度要取决于数据泄露范围以及您的应对措施。鉴于商业生态系统白热化的竞争状态,客户会很快转向竞争对手的怀抱。

5.    裁员

企业在遭到勒索软件攻击后裁员的情况并不少见。

虽然这种做法看似极端,但企业此举通常是为了最大程度减少损失,降低运营开支。有时,它可能是企业生存下去的唯一办法。

勒索软件攻击会让企业快速瘫痪,面临无法发薪、向银行贷款或动用应急储备金才能维持运营的困境。

或者,为了平衡预算,企业不得不裁掉部分员工。这可避免为无工作的员工发薪,并节省相关费用,如医疗保险和其他福利等。

但值得注意的是,裁员会对企业产生长期的负面影响。它会挫伤员工士气、束缚生产力并导致企业未来难以吸引顶尖人才。因此,不到万不得已企业不应采取裁员的办法。

6.    管理层人员流失

重要职位人员离职是勒索软件攻击造成的另一个严重后果。

企业一旦遭到勒索软件攻击,首席信息官 (CIO) 或首席安全官 (CSO) 往往是董事会和管理层的首要批评对象。

在某些情况下,这种指责十分合理,毕竟他们负责企业数据的安全。但有时,攻击背后的原因是他们所不能掌控的。

总之,他们肩负的压力过大,因此可能选择离开企业,寻找更广阔的未来。

这类高层管理人员的离职对企业影响重大,他们会带着丰富的专业知识和经验另谋高就。因此,失去这样的人才可能会让企业开倒车,难以恢复到攻击之前的状态。

勒索软件攻击的长期影响

勒索软件攻击的影响无论从长期来看,还是在短时间内都极具破坏力。

有些企业可能永远无法从攻击中恢复过来;有些企业即使挺过了风暴,攻击对它们也会产生持久的影响。而您的企业要引以为鉴,加强员工网络安全意识并投资新技术。

您可能会实施新的流程来预防攻击发生。这些新流程、措施可能费时费钱,还可能制约生产力、阻碍创新。总之,勒索软件攻击造成的损失远远超过赎金本身。

攻击造成的最坏后果就是企业倒闭,这往往发生在没有资源恢复运营的小微企业身上。

勒索软件攻击的长期影响可能十分深远。它不仅会损害企业的声誉、阻碍生产力,还会迫使企业花巨资进行业务转型。有些情况下,甚至会造成企业倒闭。

增强网络安全

勒索软件攻击会造成巨大损失,对企业产生重大影响。不过,企业也可趁机改善网络安全状况。

没有一家企业能够成为网络攻击的绝缘体。但是,企业可以采取有效措施,改善网络安全状况,让攻击者知难而退。同时,企业还可以借助恶意软件检测等措施,快速响应攻击,遏制攻击造成的损害。

以下网络安全建议,供您参考:

  • 通过员工培训,宣传网络安全以及遵循最佳做法的重要性
  • 实施严格的访问控制,限制敏感数据的访问权限
  • 开展定期安全审计,找出系统中的薄弱点
  • 实施备份和灾难恢复计划,确保可从攻击中恢复运行

采取措施增强网络安全,让攻击者难以得逞。这也有助于限制攻击造成的破坏,让业务快速恢复运行。

预防是关键 | Veritas 助您一臂之力

从以上分析可以看出,勒索软件攻击是一项严重威胁,严重影响企业的正常生产运营,甚至会造成企业倒闭。

因此,企业务必要采取有效预防措施,防范此类威胁。您可以基于企业规模,部署全面的网络安全解决方案。

Veritas 是数据保护可用性领域的领导者。我们打造各种产品和服务,保护企业远离勒索软件攻击。

我们的解决方案可帮助您在遭到攻击后快速恢复运行,增强您的整体网络安全状况。

解决方案概述:

1.    勒索软件应对韧性

我们的网络安全专家将与您合作,评估您的风险状况,为您量身定制勒索软件应对韧性计划。该计划有助于您提早发现潜在攻击,及时采取防范措施。此外,它还可以帮助您在遭到攻击后快速恢复运行。

2.    安全意识培训

我们通过安全意识培训,向员工讲解如何识别和响应勒索软件攻击。该培训可预防攻击发生,遏制勒索软件攻击造成的损害。

3.    端点保护

我们的端点保护解决方案可检测和拦截勒索软件攻击,并利用人工智能技术,识别和阻断各种新型攻击。

4.    教育服务和认证

除了安全意识培训,我们还提供教育服务,帮助您了解最新的勒索软件威胁。此外,我们还提供认证服务,您可通过参加考试获得有关专业技能和知识的证书。

5.    数据合规和治理

Veritas 数据合规和治理解决方案可保护您的敏感数据。这些解决方案帮助您满足监管要求,保护数据远离攻击。

6.    数据迁移

如果企业数据未能安全存储,我们的数据迁移解决方案可帮助您将数据迁移到安全位置。这些解决方案也可帮助企业在遭到攻击后快速恢复业务的正常运行。

7.    业务连续性和灾难恢复

我们提供业务连续性灾难恢复解决方案,帮助企业在遭遇攻击后依然能够正常运行,并从攻击中快速恢复,最大限度降低攻击的影响。

总结

勒索软件攻击无论从长期来看,还是在短时间内都会对企业产生重大影响。它会损害企业声誉、阻碍企业生产,让企业花巨资进行业务转型。在某些情况下,甚至会造成企业倒闭。

要保护企业,部署全面的勒索软件应对解决方案必不可少。此类解决方案可帮助您提早检测威胁,及时拦截勒索软件攻击,以避免危害发生。

要部署全面的勒索软件应对解决方案,选择 Veritas 即可。我们打造各种产品和服务,保护企业远离网络攻击。立即联系我们,了解有关解决方案的更多信息。