近年来,勒索攻击已成为黑客的主要攻击手段。新型勒索攻击事件层出不穷,勒索攻击形势愈发严峻,已经对全球制造、金融、能源、医疗、政府组织等关键领域造成严重危害。如今,勒索攻击手段日趋成熟、攻击目标愈发明确,模式多种多样,攻击愈发隐蔽,更加难以防范,危害也愈发增大。
攻击目标拓展
勒索攻击从最初的大型企业和金融机构等目标转向中小企业和政府机构。企业数字化进程的加快和对网络应用依赖的增加,让中小企业也成为了勒索攻击的热门目标。
攻击手段演变
勒索攻击的手段越来越隐蔽和复杂。除了传统的利用系统漏洞外,现在更多地转向利用 Web 漏洞,通过在 Web 应用中隐藏恶意脚本、利用身份认证漏洞等方式悄悄潜入目标系统,然后再发动勒索攻击。
软件供应链成为勒索攻击入口
企业在做数字化转型过程中,会使用各种软件来进行业务、供应链、财务管理,如OA、CRM、SRM、ERP等。这些软件可能来自于不同的开发商和供应商,其软件自身的安全性难以得到保障。
同时,在软件更新的过程中也存在安全风险。如果企业在更新软件时没有对更新文件的来源和完整性进行验证,更新文件中存在植入勒索软件的风险。
勒索防护盲区
现有勒索防护方案建设不完善
企业在拥抱数字化转型后,勒索防护体系建设不完善,缺少应用安全的防护。常以头疼医头、脚疼医脚的思路加固网络安全,而在遭遇二次、三次勒索后,重视对于黑客突破边界的防御。
互联网暴露面难收敛
业务数量不断增多,Web、H5、APP、小程序、API接口等众多业务模式,而现有防护手段都是针对每个模式进行单独防护,很难收敛,集中控制与防护成为难点。
0Day漏洞难防护
业务软件版本众多,业务软件的组件难以及时迭代更新,遗漏的老版本漏洞还未修复,软件开发造成的0day漏洞,又成为了重点攻击目标。
亚信安全新一代WAF,对于勒索攻击防护的价值
企业的整个网络如同一栋大楼,企业网络的安全系统如同一个个摄像头,缺少WAF的防护如同没有安检和保安,只能待进入后发现、跟踪、溯源。黑客进行勒索攻击,需要绕过网络边界,获取核心数据;亚信安全新一代WAF如同一个安检系统,对每一个来访者进行安全检查,将攻击者拒之于事前、事中,是亚信安全新一代WAF对于勒索攻击防护的重要价值。
事前查缺补漏
从国家信息安全漏洞共享平台CNVD统计数据显示,2023年漏洞类型占比中Web应用漏洞高达52.2%,一方面企业数字化转型,不断采用Web应用优化工作效率;另一方面勒索攻击行为泛滥,致使Web应用成为了攻击重要突破口。亚信安全新一代WAF能够有效防御应用漏洞,同时基于丰富自定义规则条件,灵活匹配防御应用漏洞。
事中智能防御
传统的静态规则防御,应对当下灵活机动的攻击者,难以防御针对性攻击,如通过探测行为获取管理漏洞,拿到账户权限窃取数据。亚信安全新一代WAF采用AI技术,为业务系统动态建模,发现异常违规访问行为,防御0 Day攻击。
成功案例:某金融机构通过WAF
监测到利用Web漏洞的勒索攻击
事件背景
某金融机构,其 Web 应用涉及大量的客户资金交易、账户信息管理等关键业务操作。对于数据的安全性和业务的连续性要求极高,任何数据泄露或业务中断都可能引发严重的金融风险和声誉损失,因此一直是勒索攻击的重点目标之一。攻击者发现该金融机构 Web 应用的身份认证页面存在一个漏洞,攻击者试图通过伪造合法用户的登录凭证,绕过认证机制进入系统,然后植入勒索对机构的重要数据进行加密。
新一代WAF防护措施
在攻击发生时,亚信安全新一代WAF通过AI动态建模,监测到异常的登录尝试行为。尽管攻击者试图伪装成合法用户,但攻击者的行为模式与正常用户的登录习惯存在差异,比如登录频率过高、来自异常 IP 地址且在短时间内多次尝试不同的登录凭证等。通过对这些异常行为和应用模型比对,迅速判断出可能存在的安全威胁,并启动了防护机制。不仅阻断了这些可疑的登录请求,防止攻击者进入系统,还对相关的 IP 地址进行了后续的封禁动作,以进一步降低风险。
IDC正式发布《中国WAAP厂商技术能力评估,2024》报告,亚信安全凭借在WAAP产品和技术领域的综合能力优势,在整体七项评估中的四项WAF、Bot流量管理、威胁情报、行业应用获得满分5分的优秀成绩入选报告,成为中国WAAP市场技术代表厂商。