恶意软件是一种软件编码,用于损坏或破坏计算机或网络,或者向计算机、网络或数据提供未经授权的访问以从事邪恶或犯罪活动。 某些形式的恶意软件几乎是所有类型网络攻击的根源所在。
网络犯罪分子使用恶意软件来
恶意软件相关攻击的成本巨大。 《网络犯罪》(Cybercrime Magazine)杂志报告称,2021 年,仅一种恶意软件造成的全球损失就高达 200 亿美元,并将于 2031 年增长至 2650 亿美元类 (链接位于 ibm.com 外部)。
曾经,大多数恶意软件威胁都属于计算机病毒,这是一种代码,一台计算机“感染”,便会将其副本传播到其他计算机。 史上第一款名为 Creeper 的计算机病毒不断自我复制,最终会填满计算机硬盘,导致计算机瘫痪(1971 年 Creeper 首次出现时传播速度相对较快)。 后续病毒会通过改写或破坏操作系统文件、应用程序文件或磁盘引导区,禁用计算机系统。
当前,恶意软件种类越来越多,对计算机和网络造成的损坏越来越严重,并能更好地避开通过安全工具和恶意软件保护技术进行的检测和补救措施。 以下是对当今流行的一些最常见恶意软件类型的简要描述。
勒索软件
勒索软件是一种恶意软件,它会锁定受害者设备,或加密受害者的部分或全部数据,然后要求支付赎金(通常以加密货币的形式支付),方能解锁设备、解密数据,或防止数据被盗或共享。 根据 2022 年 X-Force 威胁情报指数报告 (PDF,4.1 MB),自 2019 年以来,X-Force 应对的每一起勒索软件事件几乎都涉及“双重勒索”,让受害者面临数据加密和数据被盗的威胁。 而“三重勒索”勒索软件事件,即数据加密、盗窃,以及发起分布式拒绝服务或 DDoS 攻击(见下文的僵尸网络),正在不断攀升。
同一份报告发现,勒索软件攻击在 2021 年占到所有网络攻击的 21%。
勒索软件的受害者和谈判者都不愿意透露支付的赎金额度。 据报道,一家全球保险公司在 2021 年 5 月支付了 4000 万美元的赎金,这是已知数额最大的一笔勒索赎金 (链接位于 IBM.com 外部)。 估计平均支付金额从 10 万美元到 30 万美元不等。 但是对于许多受害者来说,赎金只是最小的一笔开支。 根据 2021 年 IBM 数据泄露成本报告,勒索软件攻击的平均成本(不包括赎金)为 462 万美元。
服务器访问恶意软件
服务器访问恶意软件让攻击者可在未经授权的情况下访问 Web 应用程序服务器。 通常情况下,服务器访问恶意软件是合法软件,经修改用于或滥用于网络攻击;讽刺的是,有些此类软件最初的开发目的是演示服务器或服务器操作系统的安全漏洞。
服务器访问恶意软件的类型包括 Web Shell,它支持攻击者通过网络浏览器以及远程系统管理计划(如 Back Orifice)指挥网络服务器,从而实现对服务器或计算机上的 Microsoft Windows 的远程管理。 攻击者使用这种类型的恶意软件进行各种操作,包括破坏受害者的 Web 站点以及窃取用户凭证和其他敏感数据。 2022 年 X-Force 威胁情报指数报告指出,2021 年的所有网络安全事件中有 11% 为服务器访问攻击。
僵尸网络
从技术上讲,僵尸网络不是恶意软件,而是由恶意软件创建而来。 僵尸网络是一个由连接互联网且被恶意软件感染的设备组成的网络,其中包括电脑、智能手机、物联网 (IoT) 设备网络。 恶意软件创建了一个后门,黑客可以通过该后门远程控制设备。 黑客创建僵尸网络以发起分布式拒绝服务 (DDoS) 攻击,此类攻击用大量欺诈性流量轰炸目标网络,使网络逐渐变慢或完全关闭。
加密劫持者
加密劫持者是一种恶意软件,它可以远程控制某个设备,并利用该设备“挖掘”加密货币,这是一项计算密集程度较高且费用高昂的任务。 (本质上,加密劫持者创建了加密货币挖掘僵尸网络。) 加密货币向为挖矿提供计算能力的人支付奖励,通常是加密货币形式。 密码劫持让网络犯罪分子能够利用他人的设备获得这些奖励。
无文件恶意软件
无文件恶意软件是在内存中运行并将恶意代码或脚本注入合法应用程序的恶意软件。 由于无文件恶意软件不会留下签名(恶意软件特有的一个字节串),因此无法被传统杀毒软件识别和删除,但许多最新的下一代杀毒软件 (NGAV) 解决方案可以将其捕获。
其他类型的恶意软件
与恶意软件本身一样,恶意软件的传递方法或途径 称为载体 ,其数量众多且不断演进。 跟踪此类策略对恶意软件的预防、检测和响应至关重要。 一些最常用的恶意软件载体包括:
成功的恶意软件威胁保护需要整个组织群策群力,需要从安全团队、IT 人员,到员工和业务合作伙伴等各个层面的参与。 用户培训、安全政策和网络安全技术都发挥着关键作用。
用户培训
用户是组织的恶意软件防护计划中的第一道防线。 如今,大多数组织会正式培训用户的行为方式,以尽量降低恶意软件和其他网络安全威胁的风险。 课程包括
大多数最终用户安全培训还会指导用户采取具体行动,包括在发生实际或可疑的恶意软件威胁时与谁联系。
安全策略
安全策略为 IT 技术和行为设定了 IT 标准,以尽量减少或消除网络安全威胁的风险。 这些策略规定了诸如电子邮件的加密类型和强度、密码的最小长度和内容,以及网络访问权限等。
专门用于预防恶意软件的策略可能会禁止
网络安全技术
现代网络安全技术分为两大类。
预防性安全工具旨在捕获、隔离和消除已知或可识别的网络安全威胁。 其中许多工具,像防病毒软件(包括下一代防病毒软件,或 NGAV)、反恶意软件和恶意软件清除软件、防火墙、URL 过滤器等,大多数用户都比较熟悉。
检测和响应技术属于企业安全解决方案,可帮助安全团队快速识别和响应恶意软件及其他可避开预防工具的威胁。 这些解决方案通常与预防性安全工具、威胁情报馈订阅源和其他安全相关数据来源相整合。 它们利用先进的分析方法和人工智能来识别恶意软件和其他网络威胁的迹象,即攻击迹象 (IOC)。 此外,它们支持安全团队自动执行某些任务,以加快事件响应并限制或预防造成的损害。
最常用的一些检测和响应技术包括:
零信任指的是一种网络安全方法,该方法假定恶意软件和其他网络攻击将成功突破网络的外围防御,因此,其重点在于让攻击者更难在整个网络中移动,更难在“侵入”后实现其目标。 与零信任方法相关的网络安全措施包括(但不限于):
零信任方法将用户严格限制为仅拥有履行职责所需的访问权限,且用户在任何时候请求额外的访问权限时,都需要更新的或额外的验证。 这样可以大大降低勒索软件和其他恶意软件的影响,这些软件渗透到网络中,潜伏数月,并试图获得更多对数据和其他资源的访问权,以便为攻击做好准备。
保护您的员工,免受可能会破坏您组织的安全性的网络钓鱼攻击
主动管理网络安全风险、识别漏洞,并尽可能降低勒索软件攻击的影响。
在出现网络攻击时协调事件响应。
AI 助力的托管预防、检测和响应,可加速威胁防御
增加网络安全永续性并管理风险,同时允许用户访问相应的资源。
使用更加智能的安全框架,保护关键资产,并管理整个威胁生命周期。
通过行业领先的产品和专业知识提供全球威胁情报解决方案
在内部欺诈发生之前进行管理和预防,以保护您的用户、资产和数据。
在可疑应用程序中的恶意软件造成困扰之前,进行检测并及时补救。
网络攻击是通过未经授权访问计算机系统来窃取、暴露、更改、禁用或破坏信息的行为。
勒索软件威胁要销毁或扣留受害者的数据,甚至制造更严重的破坏,除非向攻击者支付赎金。
确保安全性的零信任方法假设网络始终面临外部和内部威胁风险
事件响应是企业对信息安全违规尝试的系统性反应。
威胁管理是网络安全专业人士防止网络攻击、检测网络威胁和响应安全事件的过程
阅读 2022 年“X-Force 威胁情报指数报告”
移动安全可保护用户在使用移动计算机和通信硬件时免遭资产损失或数据丢失
安全运营中心统一并协调组织的网络安全技术和运营
风险管理将识别、评估和控制组织所面临的威胁