昨天 ,索软又被国内某知名软件公司产品因零日漏洞大量被勒索的归咎信息包围了,而一个自媒体在介绍这波攻击事件时 ,于配做了一个简单回顾。置错该软件公司没有及时去修补自身产品漏洞,索软导出出去吹牛,归咎侃侃而谈。于配想来也是置错想好好批评一下的吧。我们在此 ,索软不做过多的归咎评论,惟愿所有从业的于配朋友们以及所有这系列软件用户 ,能够高度重视,香港云服务器置错以此为戒,索软以此为契机 ,归咎做好安全防护,于配加固系统 ,做好备份,保护好备份,让受损害的几率和损失降到最低 !接下来,我们结合国外的一个安全机构给出的一个论点 ,看看他们对勒索软件如何归咎的。

据微软称,绝大多数(80%)的源码下载勒索软件攻击可以追溯到软件和设备中的常见配置错误。这家科技巨头最新的网络信号报告侧重于勒索软件即服务 (RaaS) 模型 ,它声称该模型已经使“没有复杂性或高级技能”的群体发起攻击的能力民主化 。微软声称,一些 RaaS 程序现在有超过 50 个附属团体。它补充说,对于防御者来说,一个关键挑战是确保他们不会让系统配置错误 。报告称 :“勒索软件攻击涉及基于网络配置的决策 ,即使勒索软件有效载荷相同 ,高防服务器每个受害者也会有所不同。勒索软件导致可能包括数据泄露和其他影响的攻击达到顶峰。由于网络犯罪经济的相互关联性 ,看似无关的入侵可以相互叠加。”尽管每次攻击都不同,但微软指出,企业应用程序中缺少或配置错误的安全产品和旧配置是风险暴露的两个关键领域。
就像烟雾报警器一样,安全产品必须安装在正确的空间并经常进行测试 。源码库验证安全工具是否以最安全的配置运行,并且网络的任何部分都没有受到保护 。“考虑删除重复或未使用的应用程序,以消除有风险的未使用服务。请注意允许 TeamViewer 等远程帮助台应用程序的位置 。众所周知 ,这些都是威胁行为者的目标 ,以获取对笔记本电脑的模板下载快速访问权限。”尽管报告中没有提及,但另一个经常被勒索软件攻击者错误配置和劫持的系统是远程桌面协议 (RDP),它通常不受强密码或双重身份验证的保护 ,被广泛认为是三大攻击媒介之一 。
对于网络防御者来说,坏消息是他们在最初的妥协后没有太多时间来遏制攻击。微软声称 ,在设备受到攻击后 ,攻击者开始在网络内横向移动的云计算中位时间为一小时 42 分钟。该公司补充说 ,攻击者在收到网络钓鱼电子邮件后访问私人数据的中位时间为 1 小时 12 分钟。
Microsoft 减轻勒索软件威胁的建议包括:
加强凭证安全审计凭证暴露减少攻击面硬化云防止安全盲点停止初始访问