2024年网络安全洞察:勒索软件(2)
2024-09-26 来源:飞速影视
2024 年的发展
免加密勒索
无加密勒索并不是什么新鲜事,但将会继续扩大。它是从早期的双重勒索概念发展而来的——首先是数据泄露,其次是数据加密。如果加密不会引发勒索费用,那么随后泄露敏感数据可能会导致品牌损害和潜在的合规罚款。
随着支付加密赎金的公司越来越少(通过政府压力、更好的解密可能性和网络保险限制),犯罪分子有时会放弃敲诈勒索的这一方面。
Rik Ferguson,Forescout 安全情报副总裁
Forescout 安全情报副总裁Rik Ferguson表示:“由于传统勒索软件操作耗时且无意义的开销,威胁行为者更喜欢通过泄密站点‘拒绝保密’,而不是通过加密‘拒绝访问’。” “数据盗窃和勒索对他们来说同样有效,但没有重大管理开销,没有令人沮丧的备份恢复,也没有加密模块编码。”
它还允许攻击者更好地隐藏攻击。Malwarebytes 网络安全传播者 Mark Stockley 解释说:“勒索软件攻击将从‘恶意软件加密’演变为‘无恶意软件数据盗窃’。” “窃取数据而不是加密数据,使得犯罪分子能够通过‘靠山为生’而隐藏在众目睽睽之下——使用他们在所攻击的网络上找到的合法管理工具,这些工具不会触发安全软件检测到恶意软件。没有恶意软件的攻击将检测的负担从恶意软件发现软件转移到了异常发现人员身上。”
2023 年底出现了一种新的敲诈勒索变体——可与加密或数据泄露一起使用:ALPHV/BlackCat 向 SEC 报告了 MeridianLink。Semperis 北美首席技术专家 Sean Deuby 评论道:“随着新的 SEC 披露裁决于 [2023 年 12 月 15 日]生效,要求公司在四天内报告‘重大’网络安全事件,预计这种策略将成为常态在勒索软件攻击中。SEC 将拥有一支由不那么无私的助手组成的军队。”
由人工智能涡轮驱动
人工智能勒索的最初危险在恶意软件中较小(尽管它最终会被用来发现可利用的漏洞),但在为传播恶意软件奠定基础方面更是如此。“生成式人工智能肯定会成为勒索软件的一个因素。这些原则相当简单:给定一个目标,您可以从 LinkedIn 上抓取员工列表,抓取他们的个人资料和帖子,并通过搜索引擎搜索同一个人的社交网络以及公开数据。”首席执行官 Philippe Humeau 解释道和 CrowdSec 的联合创始人。
本站仅为学习交流之用,所有视频和图片均来自互联网收集而来,版权归原创者所有,本网站只提供web页面服务,并不提供资源存储,也不参与录制、上传
若本站收录的节目无意侵犯了贵司版权,请发邮件(我们会在3个工作日内删除侵权内容,谢谢。)
www.fs94.org-飞速影视 粤ICP备74369512号