本周二,據(jù)多家威脅情報平臺報道,某A股上市建筑公司某集團疑似發(fā)生大規(guī)模數(shù)據(jù)泄漏,勒索軟件組織The Ransom House Group在數(shù)據(jù)泄漏論壇發(fā)帖稱竊取了該公司2.3TB數(shù)據(jù),并宣稱如果未來2-3天內(nèi)不支付贖金將撕票(公布數(shù)據(jù))。
此次針對某集團的攻擊事件未得到官方確認,也未公布具體被竊數(shù)據(jù)的種類和數(shù)量,但報道該事件的威脅情報平臺預計可能涉及公司內(nèi)部敏感信息。
曾勒索荷蘭建筑巨頭和AMD
RansomHouse是近年來新興的數(shù)據(jù)勒索團伙之一,自2021年末開始活躍。通過與其他網(wǎng)絡犯罪團伙合作,利用企業(yè)系統(tǒng)的漏洞發(fā)動攻擊,RansomHouse逐步形成了復雜的勒索網(wǎng)絡。
RansomHouse勒索軟件組織并不像傳統(tǒng)勒索軟件團伙那樣對文件進行加密,而是專注于數(shù)據(jù)竊取與勒索。RansomHouse主要通過復雜的網(wǎng)絡滲透手段和釣魚攻擊來進入目標公司的網(wǎng)絡。成功攻破后,他們會迅速下載并竊取公司數(shù)據(jù),隨后勒索贖金。
RansomHouse強調(diào)自己并非“勒索軟件組織”,而是“專業(yè)調(diào)解者”,幫助受害者以最小損失解決數(shù)據(jù)泄露問題。
據(jù)報告,RansomHouse已經(jīng)針對各行各業(yè)的多家知名大型企業(yè)發(fā)起攻擊(上圖),不斷擴大其全球影響力。
此前,RansomHouse曾成功攻擊過包括半導體巨頭AMD、非洲零售巨頭Shoprite在內(nèi)的多家大型公司,通過數(shù)據(jù)竊取與勒索手段獲取贖金。值得注意的是,RansomHouse此前曾攻擊過荷蘭建筑巨頭KuiperCompagnons。
勒索軟件防御的關(guān)鍵措施
此次網(wǎng)絡攻擊凸顯了在“網(wǎng)絡攻擊全球化”大潮中,中國企業(yè)的威脅態(tài)勢正迅速惡化,面對RansomHouse及類似的網(wǎng)絡勒索威脅,企業(yè)應采取多層次的防御措施,以防止數(shù)據(jù)泄露和勒索攻擊。以下是GoUpSec安全顧問提供的關(guān)鍵防御策略:
漏洞管理與補丁更新。RansomHouse通常利用未修復的系統(tǒng)漏洞進行攻擊,因此企業(yè)必須確保及時安裝系統(tǒng)和軟件更新,修復已知的安全漏洞。
強化訪問控制與身份驗證。使用強密碼策略并啟用多因素身份驗證(MFA)可以大幅減少攻擊者利用弱密碼獲取系統(tǒng)訪問權(quán)限的機會。
數(shù)據(jù)加密與備份。定期備份重要數(shù)據(jù)并確保備份文件離線存儲。同時,對敏感數(shù)據(jù)進行加密,以減少數(shù)據(jù)泄露后的影響。
網(wǎng)絡釣魚培訓與防護。釣魚攻擊是網(wǎng)絡犯罪分子常用的手段之一。企業(yè)應定期對員工進行網(wǎng)絡安全培訓,提高對釣魚郵件的識別能力,同時部署電子郵件過濾系統(tǒng)。
引入威脅檢測與響應平臺。采用安全信息和事件管理系統(tǒng)(SIEM)和威脅檢測平臺,可以幫助企業(yè)及時識別和響應潛在的網(wǎng)絡威脅,降低攻擊造成的損害。
與專業(yè)網(wǎng)絡安全供應商合作。企業(yè)可以考慮與專業(yè)的網(wǎng)絡安全公司合作,進行定期的安全審計和滲透測試,以確保其安全防護體系的有效性。
通過這些策略,企業(yè)可以顯著提升其網(wǎng)絡防御能力,抵御RansomHouse等依賴數(shù)據(jù)竊取進行勒索的新興勒索組織的威脅。
及時掌握網(wǎng)絡安全態(tài)勢 盡在傻蛋網(wǎng)絡安全監(jiān)測系統(tǒng)
本文來源:互聯(lián)網(wǎng)
如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負責人:張明