根据Sophos的一项新调查显示,成为勒索软件攻击的受害者可能比以前认为的持久时间更长,这表明组织在遭受勒索软件攻击后绝非同日而语。为了编制其“网络安全:人类挑战”调查,该网络安全公司采访了来自英国,美国,加拿大,澳大利亚,中国,日本等26个国家/地区的5,000名IT决策者,这些组织的员工人数为100至5,000。Sophos发现,IT经理的信心及其应对网络攻击的方法差异很大,这取决于其组织过去是否遭受过勒索软件攻击。
我们汇总了最好的防病毒软件列表
这些是适合您网络的最佳安全路由器
另请查看我们对最佳端点保护软件的综述
在接受调查的企业中,受勒索软件攻击的组织的IT经理在理解网络威胁方面的感觉“落后于”的几率是尚未遭受勒索软件攻击的组织中的同行的三倍。
勒索软件攻击的持久影响
在安全方面,Sophos的调查发现,与未遭受攻击的受害者(分别为49%和22%)相比,勒索软件受害者在威胁防御上花费的时间成比例地减少了(42.6%),在响应时间上花费了更多的时间(27%)。 )。
该公司的首席研究科学家切斯特·维斯涅夫斯基(Chester Wisniewski)认为,响应优先级的差异可能表明,勒索软件的受害者可能要处理更多的整体事件,或者他们可能更了解高级攻击的复杂性,多阶段性。
SophosLabs Uncut最近发表了一篇文章,标题为“内部新的Ryuk勒索软件攻击”,其中解构了最近的Ryuk勒索软件攻击。该公司的事件响应者发现,攻击者使用合法工具的更新版本来破坏目标网络并部署勒索软件。但是,与以前的情况不同,攻击的发展非常迅速,一名员工打开了网络钓鱼电子邮件中的恶意附件,攻击者在三个半小时内进行了网络侦察。但是,在24小时之内,攻击者已经可以访问域控制器,并准备在组织的系统上启动Ryuk。
Wisniewski在新闻稿中对勒索软件攻击和IT安全团队面临的其他高级网络威胁提供了进一步的见解,并表示:
“我们对最近的Ryuk勒索软件攻击进行的调查突显了防御者面临的挑战。IT安全团队需要每周7天,每天24小时处于完全警报状态,并全面掌握有关攻击者工具和行为的最新威胁情报。调查结果清楚地说明了这些几乎不可能的需求的影响。除其他外,发现被勒索软件攻击的人严重破坏了他们对自己的网络威胁意识的信心。但是,他们的勒索软件经验似乎也使他们更加了解熟练的网络安全专业人员的重要性,以及对引入以人为主导的威胁狩猎以更好地了解和识别最新攻击者行为的紧迫感,”