使用集成平台来对抗勒索软件

王全茗
导读 勒索软件呈上升趋势,并且来自多个来源。此外,无论目标是收集数据赎金还是破坏公司的供应链,这些攻击都在变得越来越复杂。Zscaler是一家

勒索软件呈上升趋势,并且来自多个来源。此外,无论目标是收集数据赎金还是破坏公司的供应链,这些攻击都在变得越来越复杂。

Zscaler是一家密切关注现有和新兴网络威胁的安全公司。Zscaler 的 零信任交换是一种安全云,每天处理超过 2000 亿笔交易和 1.5 亿次被阻止的攻击。这个集成的服务平台使用零信任来保护用户和工作负载,其中涉及应用安全策略来控制访问。

在最近的 ZKast中,我与Zscaler 首席信息安全官兼安全研究副总裁Deepen Desai讨论了勒索软件和其他网络威胁的演变。Desai 还解释了Zscaler 的安全研究部门 ThreatLabz如何利用零信任交换的见解来了解新出现的威胁并改进其平台。与eWEEK eSPEAKS一起完成的 ZKast 采访的亮点如下。

ThreatLabz 由分布在全球七个国家/地区的 100 多名安全专家组成。他们的工作是通过零信任交换跟踪不断变化的威胁形势。Zscaler 已在攻击链的四个关键阶段调整其 ThreatLabz 团队:

第一组专注于初始交付向量,攻击者试图进入公司环境。该团队主动跟踪网络钓鱼活动、偷渡式下载攻击以及攻击开始的恶意网站。

第二组负责漏洞利用覆盖率。将补丁应用于系统时通常会出现漏洞,从而为攻击者创造了机会之窗。该组通过为正在应用补丁的组织添加检测来缩小该窗口。

第三组负责恶意软件跟踪——包括软件和其他恶意软件系列。该团队每天遇到 50 万个独特的有效载荷。它利用人工智能(AI) 和自动化来处理大量恶意软件负载。

第四组集中在指挥控制阶段。当系统被感染时,它会尝试与攻击者的服务器通信。该团队开发了模拟此活动的自动化,并提供对实时情报的访问以阻止攻击。

自 开始以来,ThreatLabz 观察到了几个趋势。在大流行初期,重点是远程工作。由于必须支持大量远程员工,许多组织很容易受到攻击。现在,重点已转移到混合工作,应用程序和工作负载驻留在公共云中。

尽管执法和政府打击,勒索软件仍然是更普遍的威胁之一。在过去三年中,攻击者一直在使用工具和策略通过加密数据和索要赎金来攻击组织。即使组织能够从备份中恢复,被盗数据也可能留在网络分子手中。双重勒索攻击就是这种情况。

Zscaler 最近发布的2022 ThreatLabz 勒索软件状态报告发现,勒索软件攻击同比增长 80%。这是攻击数量和损失成本的新记录。前 11 个勒索软件家族中有 8 个正在利用勒索软件即服务(RaaS),非技术威胁参与者使用基础设施发动攻击。

Zscaler 报告中研究的另一个趋势是供应链攻击的增加,这些攻击对组织造成了重大损害。从历史上看,供应链攻击利用了最近的俄乌战争等地缘政治冲突。展望未来,Zscaler 预测针对供应链的更复杂的勒索软件将会增加。

网络钓鱼即服务(PhaaS) 也变得越来越流行。与勒索软件中发生的情况类似,威胁参与者正在重塑自己的品牌,以绕过政府和地区对网络的打击。这就是为什么每个组织都应该制定一个响应计划来主动应对这些威胁。

想要保护自己免受勒索软件侵害的组织应首先通过对威胁参与者不可见来减少外部攻击面。其次,他们应该通过使用沙盒浏览器隔离等技术应用一致的安全策略来防止妥协。第三,他们可以通过实施微分段来减小攻击者的爆炸半径。

Zscaler 提供端点欺骗,可减少爆炸半径并在攻击发生时阻止内部威胁活动或受损活动。如果用户尝试访问应用程序,他们将被重定向到诱饵场,并且对关键应用程序的所有访问都将被切断。这是一种有效的方法来防止勒索软件通过欺骗攻击者认为他们正在攻击企业环境。

Zscaler 采用一种具有端点欺骗的平台方法,将其作为与现有部署集成的“一键式”选项提供。Zscaler 能够通过完整的内联安全套接字层 (SSL) 检查来防止所有用户和位置的数据丢失——包括在公共云中运行的工作负载。

标签:

版权声明:本文由用户上传,如有侵权请联系删除!