NotPetya 攻击(2017年):这次极具破坏性的勒索软件攻击利用了乌克兰税务会计软件的漏洞。攻击者通过发送钓鱼电子邮件获取了初始访问权限,随后利用窃取的凭据在网络中横向移动,最终部署了勒索软件,严重破坏了关键基础设施。
BianLian勒索软件团伙(2022年至今):BianLian勒索软件团伙是全球最活跃的勒索软件团伙之一,位列TOP10。自2022年成立以来,BianLian团伙异常活跃,几乎每周都有成功入侵的组织被曝光。根据公开披露的信息,该组织主要将目标对准了美国和欧洲的医疗行业和制造业。为了入侵企业网络,BianLian团伙经常使用各种公开工具进行横向移动、凭据窃取和后门植入等操作。
实际上,高达25%的数据泄露事件与横向移动有关!
黑客可能花费数周或数月的时间悄无声息地从一个系统跳到另一个系统,窃取您的数据,安装勒索软件或破坏您的网络。
横向移动是什么?
横向移动如何进行?
发现横向移动怎么办?
迅速行动:立即将受感染的系统从网络中隔离,避免攻击者进一步扩散。
禁用受感染设备上的网络适配器。
将设备移至单独的隔离网络段。
如有必要,关闭系统(需权衡系统关键性与数据丢失风险)。
在隔离初始感染源的同时,利用SIEM、EDR等安全工具快速调查,识别网络中其他可能受感染的系统。
阻止进一步攻击:
禁用疑似受损的用户账户。
更改受影响账户的密码,并强制使用强密码策略。
阻止访问攻击者用于通信和指令接收的命令与控制服务器。
收集证据:从受感染系统中收集日志、内存转储、可疑文件等作为取证证据。
确定入侵范围:利用网络流量分析工具等,调查攻击者在网络中的活动轨迹,判断哪些数据可能被访问、修改或泄露。
修补漏洞:识别并修补攻击者利用的漏洞,确保整个网络的安全。
审查安全政策:分析现有安全政策,加强访问控制、网络分段或实施多因素身份验证(MFA)等措施。
系统恢复:如果可能,从攻击前的备份中恢复受感染系统,并确保备份的安全性。
数据恢复:若数据在攻击中受损,尝试从备份中恢复或考虑聘请专业数据恢复团队。
利用事件调查结果,增强整体安全态势,更新安全工具,定期评估漏洞,并持续监控网络活动。
内部报告:向内部利益相关者通报事件详情,包括违规程度和潜在影响。
外部报告:根据法规要求、行业规定或数据泄露情况,及时向执法机构、数据保护机构等相关部门报告。
原创文章,作者:guozi,如若转载,请注明出处:https://www.sudun.com/ask/90887.html