在网络安全领域,威胁形势继续快速演变已是老生常谈。追随这一明确的趋势,我们观察到,近年来有两个关键领域发展迅速:数据泄露和勒索。我们的数据表明网络犯罪分子越来越频繁地泄露数据,并越来越多地利用这些数据迫使精心挑选的目标遵从自己的要求。
2018-2019 年,威胁行为者开始将攻击重点放在目标受害者身上,在攻击前花时间研究个人及其系统,我们在之前的勒索白皮书中也有所讨论。
这些威胁行为者利用自己的研究来提高赎金数额,利用对受害者财务状况的了解来拒绝就最初的要求进行谈判。直到 2019 年底,才出现新的趋势。威胁行为者不仅对数据进行加密,还会索取解密赎金;许多人首先从受害者企业中泄露数据,并发出威胁 - 如果赎金要求得不到满足,他们将公开发布这些数据,包括在公开羞辱性网站上发布。勒索软件固有的威胁再次升级。
据 Coveware 观察,到 2020 年第 2 季度末,在所有勒索软件攻击中,有 22% 在攻击期间成功发生了数据泄露1。曾经勒索软件的主要关注点是恢复数据和还原关键系统,而如今的受害者在这类威胁中有三个重要的关注点需要应对:
1. 如何重新获得对关键业务数据和系统的访问权限?
2. 勒索软件在我们的系统中劫取到什么?
3. 我们的报告义务是什么?
在 2019 年底之前,大多数人都会将勒索软件定义为在支付赎金之前加密或锁定受害者文件的恶意软件。然而,随着 Maze、Netwalker 和LockBit 等变种的兴起,行业正在扩大其定义,将敲诈勒索的概念作为核心,并涵盖在许多攻击中存在的数据泄露和公开羞辱性网站的增长趋势。
在本白皮书中,我们将探讨勒索软件攻击过程中数据泄露的趋势、此类攻击的剖析、常见的相关策略、技术和程序 (TTP) 以及防范这些攻击的最佳实践。我们还将通过回顾观察到的一个 LockBit 攻击案例来说明这些攻击在现实生活中是如何发生的。