关于勒索软件的硬道理:我们还没有准备好,这是一场与新规则的斗争,而且它的影响还没有接近顶峰。
作者:互联网
我大约十年以来,我们一直在谈论针对组织的勒索软件和勒索攻击。我最近在微软雷德蒙德的威胁情报工作了一年,其中包括跟踪勒索软件团伙。几十年来,我一直在煤矿工作面的网络安全前线——我现在又是——几十年来,现实是:休斯顿,我们有一个(大)问题。
我们正在围绕技术重建整个经济,同时面临一些基本问题,使基础沦为流沙。我们目前看到的是一场可预测的危机,但尚未接近顶峰。我不确定人们普遍了解情况。采取行动的转圈很大。通过这篇文章,我希望阐明现实,以及人们需要听到的一些残酷事实。
我还想预先声明,我已经看到一些网络安全供应商行业的人在这种情况下自责。我的看法:停止。多年来,人们在这个主题上做了惊人的工作,并且由于上述工作停止了数量惊人的攻击。
然而,现实是威胁越来越大,我相信安全行业及其客户的生存危机。
我们被困在一个自食其力的圈子里,是时候寻求帮助了。
现代勒索软件攻击意味着什么
在开始之前,我特别想为非技术受众强调这条推文,以解释组织经历勒索软件攻击的经历是怎样的:
我想举一个具体的例子。你们都听说过管道攻击,恐慌性购买导致天然气短缺。
我不想谈论那个。
我想谈谈爱尔兰的医院。这是一张照片,由一家受影响的医院在过去几天提供,其中有军官被征召来帮助恢复 Windows 7 PC:
那次攻击发生在几周前,由勒索软件组织 Conti 引发,该组织对 HSE(爱尔兰的国家医疗保健系统)的系统进行了加密。
这些官员正在努力使用解密密钥恢复系统,据报道,该密钥由 Conti 团伙免费提供。您可以阅读 HSE 的网站,该网站描述了对患者和工作人员的影响——例如,急诊科有“重大延误”,工作人员被警告互联网访问完全不可用,并且一些电子邮件系统已经丢失。
一个国家的军队在数周内帮助恢复 Windows 7 PC 以提供紧急服务的事实应该是一个警钟。
这个例子并不异常。这是新常态。
仅在上周的前 3 天,我就追踪了 23 名新的勒索软件和勒索受害者,他们正在与攻击作斗争(大多数尚未向媒体披露)。本周一,我在中午之前追踪了 43 个新的有组织的勒索软件团伙事件。
一个是美国执法部门。受影响的组织遍及所有部门,包括关键基础设施和医疗保健。
一些背景
Extortion 攻击并不新鲜。“DDoS” - 拒绝服务攻击 - 提供赎金以避免再次受到攻击,一段时间以来一直是犯罪分子的工具。“屏幕锁”,需要付款才能解锁 PC,也是人们使用的一种长期使用的工具。
网络犯罪并不新鲜。自从我进入这个行业以来,人们一直在进行网络钓鱼攻击等。
有什么变化?和任何事情一样,跟着钱走。
早在 2016 年,我就在这个网站上写了关于 Locky 勒索软件的文章,当时称其为“犯罪杰作”(它在第一天感染了大约 10 万台 PC)。它是由 Microsoft Office 文档使用宏传递的,并在短时间内引起了问题。它支持多种语言,并有一个附属程序。
如今,Locky 看起来像一个儿童乐高玩具套装。
2017 年 4 月,我写了这条推文:
2017 年 5 月,WannaCry — 一种网络蠕虫,同时也感染了假勒索软件,发生了可预见的问题:
我想说明的是,在这些年里,政府中的许多人都做出了真正的努力来认真关注勒索软件,但是历史上一直关注 APT(高级威胁)恋物癖——也就是说,参与间谍活动的团体等等。 虽然这些问题现在和将来都将是非常现实的问题,但现实是勒索软件已经成为整个社区的运营风险——它不是风险, 这是现实 在玩的早期阶段。
勒索软件的命运之轮
勒索软件和数据勒索攻击有一个共同点——金钱。有一个非常发达的货币生态系统,它允许,例如:
-
获得对台式电脑(例如电子邮件)或不安全的互联网连接服务的初始访问权的货币化
-
出售该访问权限的货币化——初始访问经纪人
-
市场的货币化——eBay 风格的网站,任何人都可以购买全球网络的访问权,其中许多都可以访问数千个组织
-
销售通用攻击性安全工具的货币化——例如,将恶意内容添加到 Microsoft Office 文档的“宏构建器”工具,试图逃避防病毒解决方案的“加密器”工具等。
-
销售和转售远程访问木马和僵尸网络的货币化——例如,提供对端点的远程访问的 Locky 和 Trickbot。
-
销售勒索软件和访问勒索软件即服务平台的货币化。
-
为市场招聘开发人员和员工、开发通用攻击性安全工具、远程访问木马、僵尸网络、勒索软件有效载荷等的货币化。
-
雇佣“渗透测试员”闯入组织的货币化。
从本质上讲,这是全球范围内严重的有组织的网络犯罪。其中一些团体设有人力资源和薪资部门。虽然它被看作是主要经营从俄国,它其实不只是在俄罗斯的运营商。
Big 游戏勒索软件团伙每年吸引数亿美元的付款。例如,领先的网络安全保险提供商 CNA Financial 本身就受到了勒索软件的攻击——并向疑似俄罗斯攻击者支付了 4000 万美元的费用。三月网络攻击后,CNA Financial 向黑客支付了 4000 万美元的赎金 — 彭博社
货币化不仅仅适用于“坏人(tm)”:
-
一些网络威胁情报提供商抓取、渗透和出售对僵尸网络数据、受害者数据等的访问。
-
安全供应商的技术和服务销售额创下历史新高——少数人提出了一些奇怪的、几乎是 Theranos 风格的声明,他们夸大了他们所能提供的东西,而且预算很高。
-
一些产品所有者在他们自己的产品中利用安全问题来追加销售他们的安全服务和产品。
-
加密货币市场正在促进交易并赚取交易费用。
-
一些保险公司为勒索软件提供保护政策。
-
美国境内存在专门的谈判公司,以促进向勒索软件团伙付款。
-
网络安全公司制造了许多被勒索软件团伙重复使用的“红队”工具。
例如,这并不是说 CTI 提供商不会增加价值。他们很多时候都在通知执法部门的第一线。这不是说组织应该免费做事,也不是说 XYZ 的事情不好(事实上,这些公司中的许多都是混蛋)。仅仅观察到这里存在一个货币周期,勒索软件运营商和网络安全行业(到 2023 年,网络安全市场价值 2483 亿美元)每年的利润创纪录。
现状是……不是现状。
为什么会这样?
Cybersecurity 很难。太难。
公司购买的工具通常太复杂,无法在现实世界中正确部署——我无法告诉你我为多少组织工作过,他们花了大钱却从未完成安装。特定的痛点,例如身份和权限管理工具,对于许多组织来说太笨拙了,无法很好地实施,但肯定会为销售人员购买一些游艇。
管理网络安全部门也非常困难,因为有太多的外部输入——例如最新炒作的漏洞,结果证明永远不会被利用,安全控制在现实世界中不切实际等等——保持专注于做“基础” '(建立安全基础)通常很困难。
安全基础,例如确保已经购买的工具得到实际实施和维护,是迄今为止任何组织可以采取的最有价值的步骤——但价值数万亿美元的安全行业制造噪音很少涉及这样做。这适用于有专门安全人员关注的组织。
“ Just patch ”是您在网络安全圈子中听到的口头禅,但我不确定网络安全领域有多少人尝试补 Microsoft Exchange和 SharePoint 集群,但是……这不是“公正”的操作。例如,应用每月一次的 Microsoft Exchange 安全更新大约需要集群中的每台服务器 30 分钟(集群通常很大),而每季度的累积更新则需要更长的时间。这只是交换。SharePoint 是类似的......然后你有各种互连的系统、变更管理等要处理——更不用说随意更改功能的补丁、需要特定版本的 .net 框架、Active Directory 架构更改等。
换句话说,过去两年的许多勒索软件事件都是由网络边界的网络安全产品引起的,这些产品是出于安全原因由安全团队实施的——然后最终被勒索软件组织利用未修补的漏洞加以利用。几个月到几年后。如果安全团队发现修补他们拥有的少数产品很困难,他们怎么能指望企业修补数千年的旧系统?
此外,网络安全部门倾向于将系统的备份和恢复判断为 IT 部门职责的一部分。
信息技术更难。
如果您认为网络安全很难,那么您应该在战壕中看到 IT。在价格方面,许多组织都在竞相逐底竞争,以尽可能低的成本将外包给托管服务提供商 (MSP)。许多组织都停留在生命周期结束的软件上,根本没有预算来跟上微软的步伐,也没有接近 Windows Server 2019 等。
事实是,虽然政府正在推动零信任等框架,但成功实施这些框架的组织数量……并不多。许多公司几乎负担不起修补 SharePoint 的费用,更不用说修补漏洞管理程序中显示的数以万计的应用程序漏洞了,而且确实难以获得准确的资产列表。
大多数组织仍然没有一个人负责安全。
老实说,战壕中的情况与您在有关信息安全理论的管理 PowerPoint 中阅读的内容大不相同。支持组织的一种方法是认识到,也许现在对公司大喊“只是补”和“实施零信任”实际上并不实用。这是迄今为止我所见过的最大的脱节,而现实是组织需要支持——例如,针对勒索软件的大规模国际执法行动。
此外,IT 部门倾向于将勒索软件的恢复视为网络安全部门职责的一部分。
勒索软件组织正在利用什么
以上,还有奖励。
IT 和网络安全既困难又嘈杂。例如,企业往往缺乏能够应对勒索软件攻击者的强大灾难恢复 (DR) 计划。大多数组织会说他们已经测试过灾难恢复——但他们是否测试过它,例如,恶意行为者删除他们的灾难恢复环境和/或备份?攻击者很明智,可以删除或绕过传统的备份和灾难恢复。
企业低估了他们面临的威胁。例如,组织通常将远程桌面协议直接提供给互联网——这是一个非常冒险的举动,因为 RDP 没有内置多因素身份验证,而且身份验证目前很容易暴力破解。这是怎么发生的?嗯,有很多原因——但一个是他们没有意识到他们面临的威胁——这样的行为可能会导致企业倒闭。
在撰写本文时,Shodan 报告了 3389 端口暴露。
组织经常在工具上购买工具,他们甚至无法负担日常修补的费用,更不用说支持和使用了——这包括压力下安全团队的安全工具。
一些安全供应商正在发布勒索软件组织直接利用的劣质产品(例如 VPN 设备)。这就是循环。
在某些情况下,您会看到一个安全供应商发布了另一个安全供应商产品的完整链远程代码执行漏洞,然后被勒索软件团伙滥用。实际上,安全行业既是武器经销商,又是国防经销商。理论上,发布漏洞可以让客户更好地保护自己,通过迫使供应商制作补丁——但是当你让学校和医院陷入困境时,就会导致他们无法跟上的情况,他们成为市场的受害者。重新搞保护。
简而言之,勒索软件团伙有一种货币化的方式来利用许多组织在 IT 和安全方面所处的状况。
COVID 的额外影响增加了已经陷入困境的 IT 预算的压力。现实情况是,许多组织在最好的时候几乎无法将其整合在一起,并且无法在操作上应对恶意行为者在一个晚上出现并删除其整个基础架构。这是地面上的一个严重问题。询问 IT 和安全运营角色中的任何人,您都会发现挑战的规模。这里没有“只是补丁”或“只是实施多因素身份验证”的魔杖。
失控的火车效应
多年来,人们一直担心勒索软件团伙不仅关闭了货币化循环,而且还获得了如此多的收入,它们正在成为比某些国家更大的运营威胁。
举个例子,一个勒索软件组织因攻击一家网络安全保险公司而收到 4000 万美元的付款,这为攻击者提供了比大多数大中型组织防御攻击所需的更多预算来发起网络攻击。这只是来自一组的一次攻击,几乎没有引起大多数人的关注。
支付金额在增加,频率在增加,复杂性在增加。
例如,在过去的 12 个月中,我们看到勒索软件团伙 Babuk 使用零日漏洞(以前未知的漏洞)来攻击防火墙产品,试图获得对组织的访问权限。他们继续开发在 Windows XP 虚拟机映像中交付的勒索软件,以试图避免检测。FireEye 记录了一组使用另一个防火墙零日漏洞。
两个勒索软件团伙正在利用 VMware 虚拟机管理程序中的漏洞逃避所有安全控制,在操作系统之上的层中运行,使用定制开发的工具在没有管理凭据的情况下为自己提供访问权限。
这种称为Hypervisor Jackpotting 的技术代表了另一种完全绕过网络安全工作的方法。如果他们不能这样做,他们通常会被视为完全禁用防病毒工具。
由于勒索软件团伙拥有数百万美元的预算,这使他们能够以通常为州和民族国家保留的规模从漏洞利用经纪人那里购买漏洞利用程序和工具。虽然各州在网络入侵行动中承担了有计划的风险——例如,秘密间谍——但勒索软件团伙是由运营影响驱动的。
简而言之,这就像给青少年提供火箭发射器。这个问题不会突然神奇地停止。它会变得更糟。更多功能的招募周期正在加速,以至于一小群团伙正在寻找绕过安全控制的方法并探索零日漏洞,供应商一直难以实际检测到这些漏洞。
许多远程访问代理市场列出了在防火墙后面对全球数千个组织的网络访问。随着勒索软件团伙的不断扩大,他们拥有令人难以置信的未来受害者沃土。与通常以令人难以置信的受控方式保持全球影响力的民族国家相比,这些人已经从医院、警察局、电视网络等内部打电话。这是一个快速增长的问题。
打破循环
为政府采取行动
已经看到了关于需要采取的行动的各种建议。有些很有见地,值得探索。有些……不太好。
在美国运营的勒索软件工作组是向前迈出的重要一步,并提出了许多非常好的建议。然而,它有一些潜在的激励问题——例如可能参与支付赎金的网络安全保险人员的关键参与。事实上,在宣布成立工作队的早期采访中,我有时会读到一些引述,作为支付赎金的正常化。我确信这不是意图……我只是担心每个人都需要在这里保持非常开放的心态。
随着这种情况的发展,最终将不得不采取行动,这不仅会对勒索软件团伙产生负面影响,还会对行业利益相关者产生负面影响。更大的好处是这里的一个因素。
例如,这是否意味着我认为所有加密货币都应该被禁止?不。Screenlockers 之前存在信用卡付款选项。犯罪分子会适应。但是,我认为立法者是否应该考虑使加密货币不那么匿名,并且更容易用于犯罪?是的。加密货币和勒索软件支付是等式中的一个重要问题,增加摩擦会以有意义的方式改变一些等式。简而言之,就像勒索软件团伙在利用系统一样,我们应该利用加密货币尽可能地利用。
我们应该对在某些情况下禁止支付赎金的可能性保持开放的态度,包括通过经纪人和子公司。这是一个完整的话题,积极和消极,但我们不应该放弃它。如果世界在这一点上团结起来,它可能会从根本上改变激励措施。
房间里的一头大象正在对勒索软件团伙采取行动。我看到有人呼吁对这些团体进行无人机打击,而现实是……嗯,首先你需要找到他们——你不应该对他们进行无人机打击,因为他们只是普通人。(另外,如果您有多个团体可以访问全球数千个组织,并且已经证明有能力发起破坏性攻击——您想杀死某人并看看世界其他地方的医院会发生什么吗?)。
我们是否应该积极跟踪这些团体并采取秘密行动来破坏操作,就像他们对勒索软件攻击所做的那样?是的。
有一种假设是,当局必须已经掌握了有关这些群体的大量情报,但现实情况是,上述 APT 拜物教已经导致十年没有像人们想象的那样解决这个问题;我们从一个位置开始,尽管该字段不为空,但记事板并不像您想象的那样填充。是的,有进步……但在信息收集方面需要更多、更快。
我们需要在可能的情况下投入大量资源来跟踪和破坏勒索软件和勒索攻击货币化的每个阶段,并开始为参与这些团伙的人带来个人成本。
为安全供应商采取行动
在 Linux 和 BSD 上销售边界网络产品(例如 VPN、负载平衡器和防火墙)的网络安全供应商需要紧急投资于网络安全,并在自己的产品中实施他们在公开场合宣扬的安全控制。勒索软件运营商的切入点往往是这些工具,坦率地说,一些供应商不断发布补丁和补丁,并在一个个客户中受到损害,仍然没有基本的加固,这令人尴尬。其中一些产品作为“零信任”下一代工具出售……并且是勒索软件运营商的直接切入点。
例如,使用 SELinux 或 AppArmor 或 BSD jails 等层,他们可以构建无法启动未知子进程和修改未经批准路径中的文件的网络服务器。Ť他是基本的东西,应该是最小可行的产品。如果供应商最终不能沿着这条路线开始,那么需要遵循安全强化立法。
值得赞扬的是,去年 Sophos Firewall XG 零日漏洞被广泛利用时,他们自动向客户设备发布了一个紧急补丁,解决了该漏洞。这是更多供应商应该具备的能力。
网络安全产品需要尽可能易于实施和维护。纸面上最好的产品并不总是对组织最好的。客户有责任审查他们所购买的产品,并将其作为一个关键的购买因素(“我真的需要多少人来运行它?”)。
简而言之,产品负责人迫切需要停止以利润为首要目标的冲刺,而开始为客户冲刺。
Microsoft 需要对其产品和安全环境承担更多责任。不是作为追加销售,而是作为产品所有者。微软的安全努力应补充和整合与他们的产品-安全不是许多组织附加价值; 客户作为企业存在是一项基本要求。
例如,在 Microsoft Office 中恶意使用宏是影响其客户的最大网络安全问题之一——数十年来——我认为,就破坏客户信心和安全运营而言,这对 Microsoft 构成了真正的商业风险。理论上微软的目标是用Office Scripts取代宏,但现实是许多客户将使用 Office 2013、2016 等,并且 Office Scripts(需要对客户文档进行完全重新开发才能发挥作用)就像他们的客户在火星上旅行现在。这根本不是问题的答案。
Microsoft 如何处理宏?废弃受保护的视图,并添加高风险功能 - 某些宏功能在文档的某些区域(例如,AutoOpen)中不应默认运行。基本上,使用激进的工程来解决问题——例如,就像 Adobe Reader 现在具有高风险功能一样。以不同的方式从根本上思考,好像产品依赖于恶意软件作者在宏中使用了几十年的相同旧技术的答案。
任何更改都应跨所有受支持的版本,并默认启用。
我并不是说这会很容易。我是说这是对的。
当然,E5 许可中有安全文档——但是那些没有启用它的客户和没有 E5 的客户呢?当然,E5 中有适用于 Office 的应用程序防护(您可能在这里发现了一种模式),但它不支持运行宏。
微软产品的基本安全使用,目前有助于助长勒索软件团伙的全球犯罪网络,不应该有安全贫困线。这是这些团体正在利用的一个关键因素。
微软可以通过推动其自身产品的产品变革并真正改变世界安全行业和技术风险格局来引领安全市场并仍然赚钱。如果您想成为安全领导者,不仅仅是成为一家市值 100 亿美元的公司;这是关于领导。微软在收入安全方面处于领先地位,但在该领域的安全计算和责任方面尚未领先。事实上,勒索软件不仅仅是一个安全问题,还是一个 IT 问题;这使得它不仅仅是一个 Microsoft 安全问题,也是一个需要 Microsoft 在安全之外做出广泛响应的问题。
Cybersecurity 供应商从传统的商业角度看待竞争——例如,他们担心其他公司侵入他们的领域。
想知道一个残酷的真相吗?勒索软件团伙以子弹头列车的速度侵入网络安全供应商的直接业务空间,通过寻找产品绕过、窃取潜在的安全预算作为赎金费用(保险很少涵盖全部金额),并导致公司恐慌购买暗区块链设备。
目前,勒索软件通常被视为利润中心,因为它带来了福音。我的观点:勒索软件是业务风险和关键竞争,因为它发展如此之快,以至于开始超过供应商(例如,Hypervisor Hopping),并为政府监管带来格局改变效应。它还压垮了一些客户和行业。供应商不能坐等这些团体在零日内徘徊。
换句话说,网络安全供应商需要紧急意识到他们都需要努力打击有组织的勒索软件团伙。现在是时候了。
有关网络攻击的信息共享
在2019 年 3 月中旬,一家跨国制造公司成为网络攻击的受害者。他们被迫通过 Facebook 更新客户和员工——他们甚至没有网站。他们花了几个月的时间才完全康复。他们的 YouTube 频道充满了视频,记录了他们在 40 个国家/地区的 160 个地点中的大多数是如何通过手动操作运营的,这意味着没有电子生产系统。他们网站上的一个页面谈到了他们英国办事处的员工如何通过传真机与他们的技术部门“使用铅笔、纸和尺子来创建手绘计划和图表”进行沟通。
该公司是 Norsk Hydro,是全球铝制造供应链的重要组成部分。他们遭到了名为LockerGoga的勒索软件的攻击,在全球范围内削弱了他们的 IT 系统。在袭击发生前两个月,IT 巨头 Altran 遭到网络攻击,这同样削弱了他们的全球 IT 网络——这次攻击还使用了 LockerGoga 恶意软件。
鉴于袭击 Altran 的攻击的严重性,故意削弱他们——一家全球 IT 服务提供商——你会认为有关它的信息会在网络安全行业和全球政府之间广泛共享是可以原谅的。此情况并非如此。相反,只有谣言流传——没有任何公开证实,只有少数媒体提及此事。在网络安全行业,LockerGoga 几乎没有公开或私下提及。
在 Norsk Hydro 攻击之前的几周内,一个新版本的 LockerGoga 恶意软件被上传到病毒识别数据库——当时根本没有软件在 VirusTotal 上将该文件标记为恶意文件。虽然网络安全公司并不总是能够以这种方式检测上传到网站的静态文件,但没有一个供应商将 LockerGoga 文件标记为恶意文件仍然是一个非常糟糕的迹象(在撰写本文时,现在有 50 多种产品检测到文件,发布攻击)。
在 Norsk Hydro 最初事件发生后的几天里,很明显美国还有两家化学公司据称也是 LockerGoga 恶意软件的受害者,但没有披露该事件。
与此并列的是,在欧洲,《通用数据保护条例》要求组织在几天内向监管机构报告即使是轻微的数据泄露(不一定是网络攻击),这导致英国信息专员办公室抱怨公司过度报告数据泄露。“一些控制者'过度报告':报告违规只是为了透明,因为他们想要管理他们感知到的风险,或者因为他们认为所有事情都需要报告,”英国副信息专员詹姆斯·迪普尔-约翰斯通 (James Dipple-Johnstone) 说。
与英国 ICO 共享的违规信息虽然重要且影响隐私,但并未反映出整个公司被退回纸笔的严重性。例如,英国内政部在通过电子邮件向人们发送 CC(碳复制)后向 ICO 报告了自己。要了解过度报告的规模,您只需看看欧洲监管机构面临的资源问题。
我们遇到的情况是,公司向数据监管机构报告完全愚蠢的事情……然后美国和其他地方的其他人没有披露任何有关削弱关键基础设施等行业的网络攻击的信息。
应对此类威胁的方法是在政府和行业之间共享信息。英国国家网络安全中心的信息共享伙伴关系等组织在这方面做出了全球性的努力,并且正在取得成效。然而,当私营公司遭受毁灭性的网络攻击时,信息共享可能会出现更多问题。公司可能不愿意披露,认为这可能会对他们的公众形象产生负面影响,或者担心遭到黑客的报复。
目前法律要求公司在某些领域披露重大攻击事件——例如,某些国家/地区的股票市场规则要求披露。Norsk Hydro 通知股票市场,他们在袭击开始后立即停止所有生产。一些国家要求能源公司将重大网络安全问题告知当地监管机构。
在这些情况下,系统工作。这需要大规模扩展。全球的立法者和监管机构需要围绕影响公司的主要网络攻击的私人披露制定要求和标准,并将技术信息流向受信任方。
网络安全行业需要规范谈论勒索软件攻击。
通过这样做,我们可以确保世界各地的网络安全专家和政府能够在互联时代保护我们的公司、组织、服务以及最终的经济。
结论
情况一团糟,在行动生效前会持续一段时间;它是等待燃烧的经济领域的火药盒。
各国政府需要高度重视,积极追踪和打击黑帮,并为私营部门如何保护自己提供切实可行的指导。为什么?因为不受控制的严重有组织犯罪集团有能力造成蓄意伤害,是一种国际安全威胁。
G7 和 G20 中的主要参与者需要就不窝藏勒索软件组或服务达成协议,例如防弹托管服务、加密货币服务、暗网论坛等。当然,您可能无法获得每个国家 - 但您会惊讶于有多少可以采取行动的国家存在基础设施和参与者。
在我想象中,这种内部行动的转折实际上已经过去了好几年——所以这给防守者带来了问题。
我认为,网络安全行业需要(认真地)自责,因为现有技术每天都在阻止无数攻击——但他们也需要承认他们作为产品所有者的责任,并意识到大型、有组织的勒索软件团体是一个竞争对手,因此应该具有商业智能和专注力。
对于过去和未来的受害者......我很抱歉帮助没有及时落地。
这一刻要么是警钟,要么是多年来它在很大程度上再次被忽视的时刻,然后当不仅仅是能源管道和更糟糕的管道被关闭时,人们会感到惊讶。很多叙述性讨论都是现有框架(“普京在攻击我们!”),对我来说,它忽略了更大的担忧——携带岩石发射器且没有宵禁的青少年正在攻击社会,并为学校、医院等事物奠定基础根本就不是一个可以防御的地方。我们需要做一些事情——很多事情——现在有点。
标签:硬道理,网络安全,组织,顶峰,安全,勒索,软件,团伙 来源: https://blog.csdn.net/qq_29607687/article/details/118641415