NotPetya:导致终极动荡的毁灭性网络攻击

已发表: 2018-10-06

NotPetya 网络攻击让所有 IT 专业人士目瞪口呆! 太多的组织受到影响,无法从数据或财务损失中恢复。 一些报道声称这是俄罗斯政府的工作,而另一些则否认。 这次攻击肯定会造成非常混乱的局面,但不被认为是网络战! 为什么? 这是什么 NotPetya 勒索软件? 为什么它能够造成大规模破坏? 阅读博客直到最后,你会得到所有的答案!

资料来源:digitalguardian.com

什么是 NotPetya?

NotPetya 属于 Petya 勒索软件家族,可加密受攻击系统上的文件和文件夹。 2016年被发现,敲诈了很多人。 由于人们不知道这次袭击,当被要求索要赎金时,他们支付了赎金,成为了一场巨大骗局的受害者! 对于那些不知道勒索软件攻击如何工作的人来说,攻击者会加密系统上受到攻击的所有文件。 此外,他们以加密货币的形式要求赎金来解密文件。 但是,不能保证可以取回文件!

该勒索软件主要攻击 Microsoft Windows 系统并感染主引导记录并执行有效负载。 这会加密系统硬盘驱动器中的文件并防止系统启动。 仅描绘了一个警告屏幕,显示系统文件正在被加密。

资料来源:engadget.com

为什么这个名字与 Petya 如此相似?

Petya 和 NotPetya 都是勒索软件,在 2016 年和 2017 年影响了数千个系统。此外,两者都要求赎金来解密文件。 但是,它们都以自己的方式具有破坏性和危险性。 Petya 只是一个标准的勒索软件,它需要比特币来解密文件。 另一方面,NotPetya 配备了高效的工具,可以帮助它迅速传播并感染更多的计算机。

为什么每次提到网络战的时候都用 NotPetya 的名字?

《沙虫》一书的作者安迪·格林伯格一直在努力引导人们了解网络战争。 他将 NotPetya 标记为俄罗斯网络武器。 他声称它的构建方式是将自己伪装成犯罪勒索软件。 这在识别和销毁与乌克兰网络相关的密钥或系统方面非常有效。

来源:techrepublic.com

另请阅读:保护客户数据免受网络安全威胁的黑客攻击

乌克兰因此遭受了很多损失,但这个勒索软件有一个令人不安的错误。 它旨在仅对与乌克兰相关的系统产生不利影响,但它却影响了世界科技巨头。 由于这次攻击来自海外,因此最初被视为一场网络战争。 然而,索赔很快就被取消了。 但为什么?

是什么让专家否认 NotPetya 是网络战争行为的事实?

安全专家表示,NotPetya 网络攻击肯定是灾难性的,但它不符合网络战争的标签。 你问为什么? 好吧,因为影响只是经济上的,而且只集中在平民的基础设施上。 此外,攻击者的目标远非“胁迫或征服”。 NotPetya 网络攻击不是战争行为,军方并没有从中获得任何好处。 受害者包括后勤和药品,这些都是平民,与军事无关。 此外,这次袭击没有得到军方的支持。 虽然有传言,但同样无法提供确凿的证据。

这澄清了在现有的网络战规则下,这次攻击不能称为网络战。

资料来源:indianexpress.com

这次攻击教会了全球的安全专家什么?

Notpetya 网络攻击为网络安全专家提供了各种重要的经验教训。 其中一些已在下面列出。 进一步阅读以了解它们!

网络弹性是整个团队的任务

如果我们看一下十大风险列表,那么网络威胁位居榜首。 各种企业不断花费大量资金来保护其前端安全。 但是,任何组织的安全都不能只掌握在一个团队的手中! 这是一项需要所有员工平等分担的责任。

应解决特定的灾难恢复漏洞

冷站容灾已经过时,灾备站点通过广域网连接。 因此,数据正在被复制,这使得现代 DR 容易受到攻击。 此外,DR 解决方案的设计也很糟糕。 简而言之,它们的设计没有考虑网络攻击可以随时目睹的事实。 因此,无论如何都应该解决所有 DR 漏洞。

了解挑战的规模

检查单个数据中心的灾难恢复能力是不够的。 与机械攻击不同,网络攻击可以迅速传播并攻击任意数量的设备。 恢复由此造成的损失可能需要数天时间,因此在检查 DR 功能时,请确保找到威胁的规模并尝试尽快修补它们。

资料来源:securitythinkingcap.com

必读:网络动力学攻击:现实还是神话?

留意影子 IT、供应链和运营技术

NotPetya 勒索软件通过 DevOps 环境进行了攻击,令人震惊。 物联网当然是连接每一个小工具并收集它们的数据,但你不觉得,它也让我们变得脆弱吗? 因此,请寻找所有可能将恶意软件引导至您的系统的网关。

如果您认为有办法克服这种破坏性攻击,那么您肯定是错误的。 目前还没有经过验证的方法可以使我们免受任何类型的勒索软件攻击。 无论我们的网络有多高效,我们仍然容易受到攻击。 NotPetya 网络攻击的野蛮行为仍未完全修复。 此外,专家们预测,这种勒索软件可能会在世界不同地区以抽搐的形式出现,或者以更具破坏性的更大形式再次出现。 是的,我们无法获得最终保护,但这并不意味着我们应该忘记基本规则。

一个人应该始终使用强大且唯一的密码,而不是点击可疑的附件,保持明智并采取一切可能的措施,因为这个勒索软件系列将继续存在! 你怎么认为?