基于身份与访问控制的网络勒索综述与防御指南.pdf
《基于身份与访问控制的网络勒索综述与防御指南.pdf》由会员分享,可在线阅读,更多相关《基于身份与访问控制的网络勒索综述与防御指南.pdf(46页珍藏版)》请在咨信网上搜索。
1、前言近年来,各类网络安全事件频发。其中,勒索软件迅速发展成为最严重的网络安全威胁之一,成为网络犯罪的主要形式。据统计,2023 年,全球有十分之一的机构遭遇勒索软件攻击尝试,比 2022 年激增了 33%;全球每个机构平均每周遭受 1158 次网络攻击。与 2022 年相比,网络攻击次数明显增加。预计到 2031 年,每两秒钟就会发生一次勒索软件攻击,每年造成的损失将达到 2650 亿美元。数据源自CheckPoint的大数据情报引擎ThreatCloudAI尽管网络勒索在行业、地区等方面存在些许差异,但总体来看,从政府网络到关键信息基础设施,从个人到企业,从电脑设备到移动设备和服务器,勒索软
2、件攻击正在无差别地影响全球各个行业和领域、各类网络用户以及各种设备类型,给社会带来严重的不利影响。随着技术的不断发展,特别是以 AI 为代表的新技术不断完善,勒索软件攻击也在不断变化形式与手段。正如网络专家所言,勒索软件攻击事件会不断持续并升级,这已是不可避免的事实。这意味着国家、企业组织,甚至个人都亟需全面了解勒索软件的攻击手法,了解使用电脑设备时的注意事项,并采取行之有效的安全防护软件和应对措施,以应对随时可能发生的勒索攻击事件。因此,本报告重点为大家详细综述勒索软件,帮助全面了解勒索软件的定义、发展与演变、常见类型、工作原理和主要攻击方式等内容;并基于访问控制的角度,分析 2023 年的
3、网络勒索态势。最后,结合派拉软件最擅长的技术领域身份与访问控制管理,从访问控制的角度详细阐述如何应对网络勒索。希望该报告能够协助个人、企业和政府机构从身份认证与访问控制角度更加有效地制定安全规划,降低遭受勒索攻击的风险。F o r e w o r d2018201920202021202220234%7%5%8%7%10%Ransomware lmpact on OrganizationsReaching All-time High in 2023(*global%of organizations targeted with ransomware attacks)04 前言网络勒索与发展05
4、勒索软件是什么05 网络勒索发展与演变08 常见的勒索软件类型勒索软件工作与攻击方式10 勒索软件工作原理11 勒索软件主要攻击方式2023 勒索软件态势分析14 2023 勒索软件攻击态势持续升级15 身份与访问控制仍是勒索软件攻击的首选16 80%数据泄露事件与失窃的特权身份有关16 网络勒索攻击持续增长原因分析上篇|网络勒索与态势分析Part 1Part 2 Part 3目录C o n t e n t s基于身份与访问控制的网络勒索综述与防御指南零信任是骨架21 零信任核心理念22 身份管理和访问控制24 资源隐藏和敲门技术25 网络安全和隔离26 端点安全Part 4身份安全是基石27
5、 企业身份治理31 身份威胁识别与风险管控访问控制是核心35 身份认证37 权限治理40 特权访问管理AI 大模型应用43 智能自适应身份认证44 智能动态权限管控44 智能风险监控45 结束语46 关于派拉软件下篇|基于访问控制的网络勒索应对策略Part 5Part 6Part 7上篇|网络勒索与态势分析4随着技术的发展和全球数字互联的日益紧密,网络勒索正在不断演变和发展。本篇章派拉软件将立足当下,回顾过去并展望未来,详细综述网络勒索,及其发展演变与工作原理,并基于身份与访问控制维度分析 2023 年网络勒索态势分析。网络勒索与态势分析上篇基于身份与访问控制的网络勒索综述与防御指南5网络勒索
6、与发展网络勒索是一种网络犯罪活动,攻击者通过勒索软件对企业进行网络攻击,对目标数据进行高强度加密,以此要挟受害者支付赎金以换取数据解密。勒索软件,又称勒索病毒,是一种恶意软件,常被归类为“阻断访问攻击”(denial-of-accessattack)。其工作方式与计算机病毒类似,但在攻击手法和处置方式上有所不同。勒索软件通常是对数据、文件和操作系统进行加密锁定,然后要求受害者支付赎金,否则不予解密或威胁将数据公开、销毁,甚至向相关监管部门投诉。勒索软件的主要传播方式包括钓鱼邮件、网页挂马、漏洞利用、远程登录入侵、供应链攻击和移动介质传播等。勒索软件并非新生事物,从第一个已知的勒索软件出现至今,
7、已有35年的历史。然而,近年来勒索软件的发展迅猛,破坏性和影响力前所未有,引起了全球的广泛关注。网络勒索发展与演变勒索软件攻击作为一种特殊的恶意软件攻击形式,自出现以来不断变化演进,技术也在持续迭代,数量和质量都在不断提升。从最初的恶作剧、炫技和个人牟利的攻击,迅速演变为专业化、团队化的安全威胁,成为全球性的重大安全问题。在初级阶段,网络勒索主要针对个人电脑,赎金仅为几百美元。从 2015 年起,美国联邦调查局陆续接到企业网络系统遭攻击的报案,赎金迅速上涨至几千美元。如今,勒索软件影响已扩展至社会各个阶层。近年来,勒索软件已经成为一个新兴的“产业”,并且呈现出攻防极度不对等的局面。攻击手法的演
8、进速度远超企业安全防护措施的提升速度。特别是随着加密货币(如比特币)的出现,赎金支付方式变得更加灵活,同时勒索团队的触角也逐步扩展,从局部勒索演变为全球性威胁。勒索软件是什么上篇|网络勒索与态势分析6企业一旦遭受勒索软件攻击,影响会迅速蔓延至整个公司,降低工作效率,导致业务中断数小时甚至数天。2017 年的 WannaCry 攻击感染了 150 多个国家的 30 多万台计算机,其中包括英国国家健康体系(NHS),导致超过 60 家医院和诊所受到影响,信息系统无法正常运转,医生无法查看病患病历,救护车无法正常接收服务请求,大量患者被迫延误或取消就诊。网络勒索的早期形式20 世纪 80 年代末至
9、90 年代,网络勒索的概念可以追溯到早期计算机病毒和木马的出现。1989 年,哈佛大学学生编写的艾滋病木马(PCCyborg病毒)被认为是第一个已知的勒索病毒,它对受感染系统上的文件名进行加密,并要求付费才能恢复。勒索软件的出现2000 年初,“勒索软件”一词开始普及,但与今天相比,当时仍处于初级阶段,多用于描述黑客恐吓或操作可逆的情况。比如 Gpcode 木马,虽然加密文件,但支付赎金后可轻易解密。勒索软件的复杂性与传播2010 年,随着比特币等加密货币的出现,勒索软件变得更加复杂。比特币提供了一种安全且匿名的接收赎金方式。著名的例子有 CryptoLocker 和WannaCry,它们在全
10、球范围内产生了广泛的影响。勒索手段多样化2010 年中期开始,网络犯罪分子的勒索策略变得更加多样化。除了加密数据,他们还威胁在线泄露敏感数据。这种策略被称为“doxware”或“leakware”,从单纯的经济勒索转向数据价值的进一步挖掘,使受害者不仅要考虑赎金支付,还需担心企业数据泄露导致的名誉受损、研发停滞、核心机密外泄等问题。这些变化表明,网络犯罪分子已经意识到,威胁公开勒索数据可能带来更高的回报。CL0P、BianLian、Avos、BlackCat、HuntersInternational 和 Rhysida等勒索组织正朝这个方向发展,利用数据机密性和法律法规要求来强迫受害者支付赎金
11、,以避免罚款或声誉受损。2023 年,ALPHV/BlackCat 勒索软件团伙更是将敲诈勒索提升到新高度,向美国证券交易委员会提交投诉,指控其一名受害者未遵守披露网络攻击的规定。基于身份与访问控制的网络勒索综述与防御指南7有针对性的勒索软件攻击越来越多的网络勒索者进行更有针对性的攻击,称为“大型游戏狩猎”,重点针对有能力支付更高赎金的大型组织和关键基础设施。这种方法需要更复杂的社会工程和网络渗透技术。与国家资助的活动相结合网络犯罪集团和国家资助的行为者之间存在明显重叠,用于网络勒索的技术和工具也被用于地缘政治网络行动,这模糊了犯罪活动和国家支持的网络活动之间的界限。勒索服务产业化勒索软件市场
12、的不断扩大催生了新的盈利模式勒索软件即服务(RaaS)。在这种模式下,勒索软件进入产业化发展阶段,在暗网市场中交易整套勒索软件服务。任何人都可以利用 RaaS 平台提供的现成解决方案,降低网络犯罪的门槛,即便是新手攻击者也能成功入侵分散的安全基础设施。根据反病毒服务提供商 CarbonBlack2017 年 10 月的调查报告,全球有超过6300 个暗网平台提供勒索软件交易,销售总额从 2016 年的 25 万美元增长至2017 年的 620 万美元,增长了约 25 倍。团体运作模式提升了专业化程度,助长了易用、定制工具的出现,开发人员专注某一环节或技术即可执行针对性的攻击,成功概率更高,影响
13、更严重。黑产市场的繁荣进一步推动勒索软件向更广范围蔓延。上篇|网络勒索与态势分析8以下是几种常见且值得注意的勒索软件类型:常见的勒索软件类型加密勒索软件CryptoRansomware加密勒索软件是最常见的勒索软件类型。它通过计算机或网络持续不断地搜索,专门用于发现具有一定价值的重要数据(如文档、照片和视频),并对这些数据进行加密,从而阻止用户访问。用户必须支付赎金才能获得解密密钥。通常,计算机内的其他文件不会受到影响,用户仍可正常使用计算机。然而,被加密的数据文件将无法访问,除非支付指定的赎金才能解锁。CryptoWall、WannaCry和Locky是一些知名的加密型勒索软件实例。锁定型勒
14、索软件LockerRansomware与加密型勒索软件不同,锁定型勒索软件不加密个人文件,而是锁定整个设备,使用户无法访问其操作系统、应用程序或任何文件。通常,锁定型勒索软件在启动时显示一个消息,要求支付赎金来解锁设备。Reveton和Petya是此类勒索软件的典型例子。由于这种形式的勒索软件通常不涉及加密,一旦受害者重新获得设备访问权限,所有敏感文件和数据都会被保留。假冒警告勒索软件Scareware假冒警告勒索软件通常伪装成安全警告或技术支持警告,声称检测到了非法软件或病毒,并要求支付赎金来“清除”这些不存在的威胁。尽管这类软件可能不会锁定或加密文件,但它们通过制造恐慌来诱使用户支付赎金。
15、在支付赎金前,受害者将无法关闭该消息窗口,也不能正常使用计算机。FakeAV是典型的假冒警告勒索软件。勒索软件即服务RansomwareasaService,RaaSRaaS是一种将勒索软件的创建和分发外包给第三方的模式,使得即使没有高级编程技能的攻击者也能轻松发起勒索软件攻击。攻击者通常需要支付一定比例的赎金给服务提供者。Cerber和GandCrab是两个知名的RaaS平台。01020304基于身份与访问控制的网络勒索综述与防御指南9双重勒索软件DoubleExtortionRansomware双重勒索软件不仅加密受害者的文件,还窃取数据,并威胁要公开这些数据,以迫使受害者支付赎金。这种类
16、型的勒索软件利用数据泄露的威胁作为额外的筹码,增加赎金支付的压力。Maze和DoppelPaymer是采用双重勒索策略的勒索软件实例。随着智能手机和平板电脑的广泛使用,移动勒索软件也越来越普遍。这种类型的勒索软件专门针对Android和iOS等移动操作系统,锁定设备或加密设备上的文件,并要求赎金。SimpLocker和Fusob是两种常见的移动勒索软件。移动勒索软件MobileRansomware泄露软件Doxware泄露软件是一种特殊形式的勒索软件,不仅删除或限制受害者对数据文件的访问或使用,如果未及时支付赎金,该软件会通过网络传播敏感信息,如私密照片或视频、个人身份信息和财产信息。有些网络
17、犯罪分子甚至会在暗网上售卖这些数据。这种以受害者个人声誉为威胁的犯罪行为危害尤为严重。对于商业和个人用户而言,Doxware的威胁是极为严重的。050607随着技术不断进步,勒索软件的类型和攻击手法还在持续演变。以 AI 技术为代表的新型勒索软件带来了各种新的攻击手段,使用 AI 进行深度伪造诈骗、诽谤、敲诈勒索等新型违法行为屡见不鲜,且日益增多。在生成式 AI 浪潮下,黑客们将生成式 AI 作为“勒索攻击武器”,频繁发起复杂的网络攻击,并将其扩大甚至自动化。上篇|网络勒索与态势分析10勒索软件工作与攻击方式勒索软件可以通过任何数字手段进行分发,包括电子邮件、网站附件、业务应用程序、社交媒体和
18、 USB 硬件等多种数字传输机制。其中,电子邮件仍然是最主要的传输载体,且网络犯罪分子更倾向于使用链接文件,其次是附件。下图展示了勒索软件的常见分发手段。勒索软件工作原理以电子邮件为例,网络钓鱼邮件常伪装成通知或虚假软件更新请求发送给用户。当用户点击链接或附件时,其他恶意组件通常会在后台透明下载,并使用RSA2048位私钥对文件进行加密,使用户几乎无法解密文件。在其他情况下,勒索软件可能嵌入在网站上,一旦下载并安装,便会发起攻击。勒索软件的整体生命周期可大致分为以下六个环节,如下图所示:31%电子邮件链接28%电子邮件附件24%网站附件9%末知来源4%社交?体1%业务应用?主?件?3 远程密?
19、2 勒索软件?意链接传播?索要?特定?件加密基于身份与访问控制的网络勒索综述与防御指南11?利用代码下载、邮件附件或驱动下载将恶意软件引入受害者的设备;?恶意程序植入主机并收集记录主机信息;?勒索软件联系其指挥与控制(C&C)服务器获取加密密钥;?勒索软件开始搜索具有特定扩展名的用户文件,如pdf、docx、xlsx、pptx和jpg等;?将目标文件移动并进行加密;?向受害者发送包含赎金要求的声明。了解了勒索软件的工作原理后,我们需要进一步探讨其主要攻击方式。通过了解这些攻击方式,可以帮助企业更好地防御网络勒索攻击。分析市场上公开的网络勒索事件及其原因发现,大多数勒索病毒攻击在攻击早期会暴露出
20、明显的“攻击信号”,如弱口令暴力破解、非法外联、远程登录、漏洞扫描等。这些攻击信号通常没有经过高级伪装,许多安全厂商都有成熟的安全产品或解决方案,能够实时监控相关攻击活动,及时发现并产生告警。勒索软件主要攻击方式总体来说,网络勒索攻击者主要通过暴力破解、钓鱼邮件、漏洞扫描与利用、远程桌面入侵等方式发起攻击,并植入勒索病毒实施勒索行为。以下是具体常见的攻击方式介绍:暴力破解暴力破解是最简单直接的入侵方式,通过系统地尝试所有可能的密码,直到找到正确的密码。攻击者使用工具扫描暴露在互联网上的高危端口,然后通过暴力破解、字典攻击、混合攻击等方式入侵,主要针对需要密码验证的系统,包括但不限于网络服务、数
21、据库、个人账户等。通常使用自动化工具生成并尝试密码,这些工具能够在短时间内尝试成千上万的密码组合。若系统存在弱口令,则极易被暴力破解渗透。勒索软件最常用的传播方式之一就是针对RDP远程桌面服务的暴力破解。钓鱼邮件钓鱼邮件是勒索软件传播的主要形式之一。攻击者通常采用社会工程学的伪装手法,精心构造邮件主题、内容及附件名称,使其极具欺骗性和迷惑性。受害用户通常无法直接分辨这些钓鱼邮件的可信度,许多人因此上当受骗。上篇|网络勒索与态势分析12例如,攻击者会伪装成合法机构、企业或受害者的联系人,在邮件中添加伪装成合法文件的恶意附件,或在邮件正文中提供恶意 URL 链接。攻击者诱导收件人打开恶意附件或访问
22、恶意链接。一旦受害者打开恶意附件或点击恶意链接后,勒索软件即被下载并开始加密用户设备上的文件。违规操作违规操作指的是系统运营者或合法使用者出于工作便利或特殊原因,对系统进行的违规操作,从而导致系统防御失效并被攻击者入侵。严格来说,违规操作本身不是一种攻击方式,而是一种诱发攻击的原因。攻击者通常利用内部人员的违规操作,通过打开的映射端口或通道进入内网,并结合其他攻击手法获取系统控制权,实现恶意外联,对系统进行远程控制和监控。据权威报告显示,绝大多数违规操作都是因为系统存在“非法外联”行为,在溯源过程中被发现。攻击者利用内网人员的违规操作进入内网,并进一步获取系统的控制权。漏洞扫描与利用漏洞是操作
23、系统或应用程序中的编码错误,是计算机系统在研发过程中存在的缺陷或问题。攻击者利用软件中未修复的安全漏洞来传播勒索软件。通常,攻击者会使用漏洞攻击包(ExploitKit)检测设备操作系统或应用程序中是否存在安全漏洞。这种攻击方式不需要用户交互,因此对于未及时更新软件的系统来说风险特别高。基于身份与访问控制的网络勒索综述与防御指南13攻击者通过感染软件供应链中的某个环节(如第三方服务提供商或软件更新)间接感染目标用户或企业。攻击者入侵软件供应商的服务器设备,利用软件供应链的分发、更新等机制,在合法软件传播和升级过程中劫持或篡改软件,从而规避用户的网络安全防护机制,传播勒索病毒。远程登录许多公司主
24、机因业务需求启用远程维护功能,因此远程访问端口通常开放。攻击者通过猜测、弱口令或暴力破解等方式获取远程桌面服务的登录凭据(用户名和密码),然后通过远程桌面协议(RDP)登录服务器直接投放勒索软件。攻击者一旦成功登录服务器,便可利用服务器作为攻击跳板,在内部网络横向传播勒索病毒。软件供应链攻击最典型的案例是 2017 年 WannaCry 事件。永恒之蓝利用 Windows 系统的 SMB 协议漏洞获取系统最高权限,从而控制被入侵的计算机。永恒之蓝于2017 年 4 月 14 日爆发,不法分子在 2017 年 5 月 12 日完成对永恒之蓝的改造,使其成为 WannaCry 勒索软件,导致全球范
25、围内大规模感染。据统计,仅 2017 年 5 月 12 日一天就有超过 90 万台主机被感染。此后,利用漏洞进行扩散的勒索软件开始频繁出现。上篇|网络勒索与态势分析142023 勒索软件态势分析2023 年,全球勒索软件攻击的频率自第二季度开始大幅上升。勒索攻击通过加密数据使业务系统无法正常运转,迫使企业支付赎金。这导致企业在停工停产造成的经济损失和支付赎金之间做出选择。大多数企业选择支付赎金以迅速恢复业务。据 Check Point 发布的 2023 年全球网络安全报告显示,2023 年网络威胁持续升级。全球每个机构平均每周遭受 1,158 次网络攻击。与2022年相比,网络攻击次数明显增加
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 身份 访问 控制 网络 勒索 综述 防御 指南
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【宇***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【宇***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。