請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

勒索病毒全球橫行!資安專家建議企業這麼做避免受害

新頭殼

更新於 2020年06月14日02:38 • 發布於 2020年06月14日02:38 • 新頭殼newtalk |郜敏 綜合報導
近期包括Maze、WannaRen在內的多個勒索病毒肆虐,在美國、日本、台灣、中國等地造成災情。   圖:取自資安公司火眼臉書

新頭殼newtalk

近幾個月來,包括Maze、WannaRen在內的多個勒索病毒肆虐,在美國、日本、台灣、中國等地造成災情。資安專家表示,此種病毒從早年的亂槍打鳥到近年來越來越有針對性,企業除了要建立對外的防護網外,對內也要有清楚的監控與回應機制,並為旗下每位員工建立良好的資安認知,才能將風險降到最低。

勒索病毒雖然已行之有年,但這幾個月受到疫情影響,人人在家上班,企業開放遠距工作,網路用量大增,帶給駭客更多可趁之機。

總部位於美國的航太服務供應商VT San Antonio Aerospace(VT SAA),本月5日在官網上坦承受到勒索軟體駭客集團「Maze」的攻擊。Maze還在網上公布了VT SAA逾百份文件,包括財報、網路保險契約及提案等,證實該公司所言不假。

日本汽車製造商本田(Honda)本月8日上午也在推特表示,客戶服務和金融服務遇到難題,無法使用,正在努力解決。日本《NHK》報導,該公司的系統失靈,檢查車輛的系統停止運作,員工無法傳送電子郵件,甚至沒辦法打開辦公室由電子控制的門,導致許多辦公室暫時關閉,連帶位於美國、土耳其、印度的工廠都暫時停擺。資安專家認為,原因出在本田的伺服器遭到勒索軟體「Ekans」感染。

中國4月初也一度傳出災情,許多中國網友在百度貼吧、知乎等論壇上發文求救,說電腦中了勒索病毒「WannaRen」,隨後在微博上出現多篇關於新勒索病毒的報導,指該病毒會感染作業系統為Windows 10 、Windows 7和XP的電腦,將裡面的檔案加密,並利用資源進行挖礦,同時向外感染其他電腦,堪稱將受害者的電腦利用到極致。

而在台灣,本月7日,自動化設備廠盟立在證券交易所公開資訊觀測站上發布公告,表示公司的資訊管理系統遭到勒索軟體攻擊,導致資料庫無法正常存取,已啟動備援作業並逐漸復原,機密資料未遭受波及。

另外,資安公司趨勢科技也表示,5月初起,有一種名為「ColdLock」的勒索病毒開始針對數家台灣企業進行攻擊,專門對資料庫和郵件伺服器進行加密。該病毒有一項特點,就是會檢查系統時鐘,然後在特定時間開始運作。

趨勢指出,過去勒索病毒多採亂槍打鳥的方式,誰感染誰倒楣,但自2018年下半年開始,逐漸發展出專為攻擊對象量身打造的新興攻擊手法,即為結合APT攻擊與勒索病毒的「目標式勒索病毒攻擊」(Targeted Ransomware Attack)。

專家建議,企業對外的網路閘道端應建立防護網,對內也要有相應的監控機制,能夠快速偵測、回應威脅,並在駭客攻擊前就先行反應與阻擋,同時回頭檢視問題,把公司內部可能的資安弱點補足。

微軟也提出四大應變建議「檢測、隔離、解決、重建」,依序為檢測受攻擊的端點和憑證、隔離被駭區域、解決網際網路漏洞和重建受到惡意軟體感染的裝置。公司也該為旗下員工建構數位同理心,不論身份與工作環境,皆應具備應有的資安與數位防護認知。

像是安裝電腦防毒軟體、只透過官方網站等可靠的來源下載軟體、不隨便點擊不明連結、隨時備份重要資料等,都是每個人該有的基本資安知識。

延伸閱讀:

聽他們的準沒錯!外媒發表「蘋果爆料準確度排行榜」

迴避美國禁令新招?日媒:華為疑透過地方政府取得EDA軟體

日本汽車製造商本田在推特表示,客戶服務和金融服務遇到難題,無法使用,正在努力解決。   圖:截取自本田推特
台灣自動化設備廠盟立在證券交易所公開資訊觀測站上發布公告,表示公司的資訊管理系統遭到勒索軟體攻擊。   圖:截取自證券交易所公開資訊觀測站
位於美國的航太服務供應商VT San Antonio Aerospace在官網宣布遭駭客攻擊。   圖:截取自官方網站
中國一名網友的電腦中了勒索軟體WannaRen,到奇虎360防毒軟體論壇尋求協助。   圖:截取自奇虎360防毒軟體論壇
查看原始文章

更多科技相關文章

01

輝達擬砸300億美元投資OpenAI 取代千億美元長期合作

路透社
02

2024年星際飛機任務失敗 NASA署長批波音與內部高層

路透社
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...