Check Point:远距工作新常态成骇客目标 勒索软体攻击量暴增

Check Point Research指出近三个月全球受勒索软体攻击次数暴增50%,骇客使用双重勒索攻击,锁定远距工作常态造成的资安漏洞。(Check Point 提供/黄慧雯台北传真)

网路安全解决方案厂商Check Point Software Technologies Ltd.最新研究指出,全球企业正在经历新一轮的大规模勒索软体攻击,相较2020上半年,过去三个月受勒索软体攻击的每日平均次数增加了 50%。随着这些攻击的频率强度不断加剧,对企业的影响指数增长,近期如法国货柜航运巨头、美国保险经纪公司和全球最大的钟表制造商知名品牌,相继遭遇勒索软体攻击。

Check Point情报长Lotem Finkelsteen指出:「今年勒索软体攻击次数已突破纪录,主要原因来自新冠肺炎迫使企业实行远距工作模式,让IT系统出现严重漏洞,特别是在过去三个月,勒索软体攻击数字呈现惊人的急遽上升态势,网路犯罪分子开始使用较复杂的『双重勒索』攻击。攻击者会窃取大量机密资料,并威胁若不支付赎金对外公布;在权衡支付赎金和花费时间修复系统之间,企业有时倾向于立即支付赎金,以防宝贵的资料外泄,如此一来便形成了恶性循环。此外,模组化木马程式Emotet 在销声匿迹 5 个月后,最近重登全球恶意软体排行榜榜首,影响全球 5% 的企业。」

企业应采取下列措施,来减少受勒索软体攻击的可能性

(1)内部教育训练:许多网路攻击都始于一封钓鱼邮件内容甚至没有恶意软体,只有一则鼓励使用者点击恶意连结的社交工程(social engineering)讯息,因此教育员工如何识别和避免潜在的勒索软体攻击,是企业可部署的最重要防御方式之一。

(2)定期备份资料:资料备份可以防止资料遗失,确保硬碟损坏或故障时能恢复资料。若遭受勒索软体攻击,备份的资料也可以协助企业复原

(3)更新修补程式:修补程式是有效抵御勒索软体攻击的一个重要方式,因为网路犯罪分子通常会在修补程式中寻找最新的安全漏洞,并将目标锁定在尚未修补的程式。因此,企业必须确保所有系统都已更新最新的修补程式,进而减少企业内部可供攻击者利用的潜在安全漏洞。

(4)端点防护:所有企业都应采用传统特征检测抵御病毒方式,因其可保护企业所面临的大多数恶意软体威胁,高效拦截已知攻击。

(5)网路保护:企业网路中的进阶保护如 IPS、网路防毒防护和傀儡程式防护,对于防范已知攻击也同样重要且有效。此外,进阶的技术沙箱能够分析新型恶意软体,即时识别并拦截恶意程式码扩散至其他端点。企业可将沙箱功能视为重要的防御机制,借以防范躲避型恶意程式、零时差攻击程式,及其他未知恶意软体。

Check Point 反勒索软体解决方案可保护企业免于复杂的勒索软体攻击,安全地恢复加密资料,从而确保企业能持续运作及维持生产力;此解决方案为 Check Point 全方位端点防护解决方案 SandBlast Agent 的一部分,能够在面临各种形态未知网路攻击时守护企业的资料安全。