Chinanews.com, 22 de setembro: A evolução do vírus de extorsão acelera, como construir uma "barreira"?
Zhongxin Finance Reporter Xia Bin
O atual ransomware está furioso em todo o mundo, e o ataque do vírus da extorsão se tornou a maior ameaça de segurança cibernética e formou um grande número de organizações detalhadas, profissionais e profissionais de ransom.
O "Originador" do Ransomware nasceu em 1989. Na era "Wild" da Internet, os atacantes não encontraram um método de extorsão "eficiente" e "seguro".As mudanças na época, as perdas econômicas causadas pelos ataques de resgate são ainda mais do que o PIB anual total de alguns países. aplicativos de poker dinheiro real
De acordo com as estatísticas do Riskiq, uma agência de inteligência de ameaças de renome mundial, 6 unidades foram respiratórias a cada 1 minuto.
De fato, após vários anos de evolução, o vírus de extorsão experimentou uma combinação de combinação com o método de pagamento de bitcoin, combinando com correio de pesca, ataca alvo a um grande governo -entrada, combinação com vermes, serviços de raas, vazamento de dados e múltiplas extorsões e outros Etapas de desenvolvimento. aplicativos de poker dinheiro real
Peng Haipeng, professor e vice -reitor da Escola de Segurança Espacial da Rede, a Universidade de Posts e Telecomunicações de Pequim, disse: "A capacidade de ataque da extorsão do vírus é muito incrível. Por um lado, o autor da extorsão de O vírus continua o ciclo de desenvolvimento. Trabalho e o comportamento de resgate está se tornando cada vez mais profissional. aplicativos de poker dinheiro real
De fato, o vírus de extorsão entrou oficialmente em uma nova era, ou seja, o grupo de resgate APT (ameaça persistente avançada, ataque avançado de ameaça sustentável), que atende aos padrões de identificação da organização APT no setor de segurança de rede, ou seja, quase Todos os ataques de resgate são baseados em propósitos econômicos; Malware personalizado, malware e software personalizado, e malware personalizado, commodities e software malicioso personalizado, commodities e personalização de malware e software malicioso, mercadoria e personalização de software malicioso, mercadoria e personalização de software malicioso ,, mercadoria e personalização de malware e software malicioso, commodities e personalização de software malicioso, commodities e personalização de malware.
Nesse contexto, a Asiaxin Security realizou recentemente uma "governança abrangente do Raider, o Plano da Arca", com base na mais recente pesquisa de ameaças e julgamento da "gangue moderna de ataque de ransom é a organização APT". aplicativos de poker dinheiro real
É relatado que o "Ark" mencionado acima fornece um sistema de governança abrangente, desde ataques de resgate à resposta, recuperação, para ajudar os usuários a encontrar perigos ocultos antecipadamente, ataques de bloqueios oportunos, evitam extorsão secundária, maximizar o risco de ataques de resgate e ataques de resgate e o ataque de resgate riscos e influência.Isso é inseparável dos três principais recursos fornecidos pela segurança fornecida pela asiedade, a saber, o Ransom Medical Examination Center, o mecanismo completo de descarte de processo e a moderna solução de costura de resgate. aplicativos de poker dinheiro real
Liu Zhengping, vice -presidente da Asiaxin Security, introduziu: "Extrair ataques de vírus pode ser dividido em 6 estágios, incluindo invasão inicial, residência contínua, penetração de rede interna, controle de comando, vazamento de informações e extorsão. Uma" cadeia de mortes "que é diferente de vírus tradicionais. aplicativos de poker dinheiro real
Por exemplo: as gangues de ataque de resgate modernas se escondem por vários dias, semanas ou até meses após a invasão.Além disso, antes que o código de criptografia de extorsão seja realmente iniciado, ele geralmente é realizado para desativar o software antivírus.
Wu Xiangning, o diretor de P&D da segurança da Asiaxina, mencionou que, devido à combinação de profundidade dos meios técnicos de ataques de resgate, a inteligência de ameaças de várias fontes deve ser confundida, a equipe de segurança carece de visibilidade completa da ameaça e a visibilidade da ameaça e a visibilidade e a visibilidade da ameaça e o Processo de resposta a emergências "Talk on Paper" e outras questões devem ser correspondentemente exigidas o esquema de ligação, de ameaçar, controle, ameaçar a defesa geral de ligação, como caça, investigação e atribuição para obter melhores resultados.
Zhai você, diretor do Centro de Segurança Industrial do Tencent Research Institute, acredita que, devido à dificuldade de rachadura do ataque de resgate e à ocultação dos métodos de negociação de moeda digital, não é recomendável se concentrar no link de descriptografia após o ataque Fácil de evitar o trabalho e não dê o vírus de extorsão para aproveitar a oportunidade.Do ponto de vista dos usuários individuais, é igualmente importante fortalecer a conscientização sobre segurança dos funcionários e fortalecer o backup de dados.Do ponto de vista dos usuários corporativos, o núcleo de resolver o ataque de resgate é construir um "prefixo" e melhorar sua "imunidade".
Zhai você disse que quanto maior o grau de digitalização da empresa, maior o risco potencial de segurança e até mesmo um risco fatal.As idéias de segurança passivas e defensivas são difíceis de lidar com ataques de rede diversificados e dinâmicos.Portanto, por um lado, novas tecnologias como IA, big data e computação em nuvem devem ser usadas para alcançar recursos de segurança na frente do link de negócios, prevendo possíveis riscos de segurança com antecedência e, por outro lado, é necessário para forçar especialistas ou talentos de segurança.(sobre) aplicativos de poker dinheiro real
Fale conosco. Envie dúvidas, críticas ou sugestões para a nossa equipe através dos contatos abaixo:
Telefone: 0086-10-8805-0795
Email: portuguese@9099.com