网安大讲堂解锁勒索病毒防护秘籍→
网信佛山 2025-05-27 19:42

5月27日上午,由中共佛山市委网信办主办、市网信协会承办的网络安全品牌活动“网安大讲堂”——《加密勒索攻击的演进趋势与多层次防护策略探索》在线上正式开讲。

本期课堂,青藤售前与解决方案部广州区总监程志文分享了勒索病毒的背景现状、攻击原理、防护思路以及推进路径,并提供了可落地的防护策略,吸引到五区各市直单位负责网络信息安全的技术骨干及市民朋友近3300人次参与学习。

·

全市五区各级单位纷纷打卡学习

·全市五区各级单位纷纷前来打卡学习

01

勒索病毒是什么

勒索病毒究竟是什么?它其实是特殊的计算机病毒,与一般的计算机病毒不同的是,它们不会直接地破坏数据,而是将数据加密锁定,以不予解密数据、销毁数据、公开数据为要挟,向受害者索要赎金。

勒索病毒 图源豆包AI

近年来,随着区块链以及物联网技术的普及,勒索软件呈爆发式增长。

据统计,2019至2021年,全球勒索攻击次数从1.8亿次飙升至6.2亿次,增长231%,相当于每秒就有20次攻击发生!预计到2031年,勒索软件造成的损害将从2015年的3.25亿美元暴增至2650亿美元。

02

系统性解决勒索病毒成为难题

面对来势汹汹、逐年递增的勒索病毒攻击,程志文表示:“系统性解决勒索病毒成为难题。”

一方面,勒索病毒加密无“特效药”。勒索组织会采用高强度对称和非对称加密算法对数据进行恶意加密,除非勒索软件上存在漏洞,否则无私钥的情况下非常难以破解。

另一方面,全球范围内勒索病毒种类繁多、变异较快,从2016年到2021年勒索病毒典型家族就有10种之多,基于病毒特征库的传统杀毒软件遭遇新型勒索病毒时将毫无用武之地。

系统性解决勒索病毒成为难题 图源程志文课件

03

破解勒索病毒杀伤链

尽管内勒索病毒变种频繁,但全球范围内流行的勒索病毒行为仍具有趋同性,可总结为四步勒索杀伤链。

在探测侦察阶段,黑客如同“情报员”,四处收集基础信息、寻找攻击入口;攻击入侵阶段,他们摇身一变成为 “破坏者”,部署攻击资源、获取访问权限;病毒植入阶段,勒索病毒就像 “毒瘤”,被植入系统并不断扩散;最后在实施勒索阶段,黑客露出 “真面目”,加密窃取数据并发出勒索信息。

同时,勒索病毒的攻击路线也并非无迹可寻,“找跳板”成了它们的主要手段。黑客通过SQL注入、上传WebShell或利用网站漏洞,控制外网应用区服务器,以此为跳板,通过RDP爆破或利用系统漏洞,控制数据中心关键服务器。他们还会用钓鱼邮件、水坑攻击、捆绑恶意程序等手段,控制办公网内PC,再以办公网内PC为跳板,对数据中心关键服务器发起攻击。此外,黑客会入侵分支机构或互联单位系统,获取终端控制权后,以此为跳板攻击目标用户数据中心服务器。

勒索病毒的攻击路线 图源程志文课件

04

掌握防护思路,提升网络安全

“当破解了勒索病毒的攻击路径后,只要掌握好防护思路,便可有效抵御”,程志文表示。

图源豆包AI

事前夯实风险防范基础

事前要像精明的管家一样,全面摸清资产家底,了解每一个可能存在风险的设备和系统。收敛互联网暴露面,减少不必要的网络端口和服务,降低被攻击的风险。定期开展风险隐患排查,及时发现并修复潜在的安全漏洞。严格访问控制,确保只有授权人员能够访问重要系统和数据。备份重要数据,为数据安全加上“双保险”。强化安全监测,实时监控网络活动,及时发现异常行为。提升全体人员的安全意识,让他们成为网络安全的“守门人”。同时制定好应急预案,做到未雨绸缪,一旦发生安全事件能够迅速响应。

事中做好攻击应急响应

当勒索病毒来袭时,要迅速隔离感染设备,防止病毒进一步扩散。全面排查感染范围,了解病毒的传播路径和影响程度。及时研判攻击事件,分析病毒的类型和攻击手段。并根据研判结果,及时开展处置工作,尽力降低损失。

事后开展网络安全加固

利用备份数据恢复业务,让被破坏的系统尽快恢复正常运行,进一步排查修补网络安全风险,修复被利用的漏洞,防止病毒再次入侵。此外,更新网络安全管理措施和技术能力,加强安全防护体系的建设和完善,提高应对未来网络攻击的能力。

做好保障服务支撑

强化勒索攻击全网监测预警,像敏锐的猎手一样,实时监测网络环境,及时发现潜在威胁,同时加强勒索攻击威胁信息共享,形成行业合力,共同应对勒索病毒的挑战。

网络安全是一场没有终点的战争,让我们携手共进,共同守护网络世界的安全与稳定。相信通过掌握正确的防护思路和方法,我们一定能够有效抵御勒索病毒的攻击,为网络空间的清朗保驾护航!

源:佛山市网信协会

一审:佛山市新闻传媒中心 杨啸峰
二审:佛山市新闻传媒中心 梁健恒
三审:佛山市新闻传媒中心 冯妙兰
审校:孙聚高、谢汉强、姚倩
图片版权归原作者所有,如有侵权,请联系删除

▊ 网信君推荐