您的位置:首页 >访谈 >

Petya勒索软件网络攻击: 以下是网络安全专家要说的

petya勒索软件已经影响了许多计算机,一些全球公司的网络,这被视为大规模的网络攻击。petya网络攻击发生在WannaCry勒索软件攻击之后不久,该攻击已影响了包括印度在内的全球300,000多台计算机。对于petya,我们知道,由于对荷兰公司Ap Moller-Maersk的袭击,孟买的Jawaharlal Nehru港口信托基金的一个码头目前无法使用。航运巨头控制着其中一个码头。

网络攻击的全部影响尚待评估。以下是网络安全专家对petya攻击的看法。

petya勒索软件及其对印度构成危险的原因

对于印度市场,鉴于我们对Windows Xp的依赖程度,petya ransomware应该成为令人担忧的消息。科技公司Lucideus的首席执行官兼联合创始人萨克特·莫迪 (Saket Modi) 表示,现在是企业认真考虑安全更新问题的时候了。

“考虑到操作系统中开放漏洞的数量,不是由于原始设备制造商发布的补丁不可用,而是由于公司不愿意在其IT基础架构上推送最新的操作系统补丁,此类攻击只会持续增长。如果以WannaCry为例,它的漏洞利用自1月及其由Microsoft在3月发布的补丁程序 (免费更新) 以来一直公开。即便如此,世界各地的大多数公司都没有升级他们的操作系统,结果是WannaCry,“他在电子邮件声明中说。

他还指出,勒索软件已经影响了世界各地的许多部门,这不是有针对性的攻击。据他说,印度仍有超过50% 的Windows系统没有得到修补,这是令人担忧的数字。他说,印度的企业需要认真对待网络基础设施,因为这将对他们的业务产生直接影响。

petya勒索软件,需要为企业投资网络安全

根据安全公司Forcepoint的首席执行官马特·莫伊纳汉 (Matt Moynahan) 的说法,“最新的勒索软件攻击通过袭击铁路、机场、医院等,展示了关键基础设施是多么脆弱。民族国家防御和商业防御之间的界限继续模糊。”

Forcepoint说,勒索软件通过Microsoft Windows系统中的漏洞在组织内横向传播。这类似于WannaCry。petya和WannaCry都利用Windows Xp和其他Microsoft Windows系统中的EternalBlue漏洞进行攻击。应该注意的是,微软2016年3月地为此发出了补丁。

Forcepoint的首席执行官表示,这次攻击显示了黑客如何容易获得对公司基础设施的访问,这些攻击背后的动机需要研究。“要应对这些新的和不断发展的威胁,我们需要了解它们背后的意图和动机。如果我们不投资于关键基础设施的网络安全,我们将继续看到大规模的攻击,对经济,员工和公共安全产生影响。”Moynahan说。

另请阅读: petya勒索软件攻击: 为什么印度需要担心

petya攻击更专业

WannaCry ransomware附带了一个kill开关,这是英国的安全研究人员意外发现的。但是这次,攻击者变得更好了。F-Secure安全顾问肖恩·沙利文 (Sean Sullivan) 在博客中写道: “WannaCry的攻击者失败了,因为他们无法处理他们创造的受害者数量。但这场petya运动基本上仍处于第一轮,给人的印象是更加专业,随时准备兑现。“。他说,当涉及到全球网络攻击时,业余时间已经结束,这不是好消息。

不要付钱给佩塔袭击者

对于那些被感染的人,网络安全专家只有一个建议: 不要付钱给黑客。专门从事数字安全的金雅拓表示,消费者不应该向勒索软件攻击者付款。

阅读更多: petya勒索软件网络攻击: 谁受到影响,以及您需要了解的所有其他信息

“由于数据是数字经济中的新石油,限制访问重要数据直到攻击者获得报酬的勒索软件攻击变得越来越普遍。然而,无论是企业还是个人都不应该支付赎金来解锁任何受到勒索软件攻击影响的文件,因为这会激励和奖励这类攻击,“金雅拓亚太地区销售、身份和数据保护副总裁拉娜·古普塔在一份声明中说。

他还说,公司应该加密和备份他们的数据,并将这些备份存储在远离存储其余数据的网络的地方。即使在勒索软件攻击的情况下,这也将确保访问文件。

使用防病毒系统,保持更新

安全公司赛门铁克表示,他们的赛门铁克端点保护 (SEp) 和诺顿产品可以通过永恒的蓝色漏洞保护客户免受petya的传播。根据赛门铁克的说法,版本20170627.009上的产品也检测petya组件为Ransom.petya。

“攻击者已经磨练和完善了勒索软件商业模式,使用强大的加密、匿名比特币支付和大量垃圾邮件活动来创建危险和广泛的恶意软件。赛门铁克亚太地区日本产品管理总监塔伦·考拉 (Tarun Kaura) 在一份声明中表示: “虽然消费者 (69% 所有感染) 面临勒索软件的风险,但今年有证据表明,勒索软件攻击者可能正在分支并开发更复杂的攻击。”。

他还指出,petya已经出现在2016年,这不同于典型的勒索软件,因为它不仅加密文件,还覆盖和加密主引导记录 (MBR)。使用主引导记录,用户被锁定在他们的设备外,失去对设备的访问,因为这是磁盘识别操作系统的位置以便引导/加载它的方式。

相关推荐

猜你喜欢

特别关注