研究人员声称弱密码被指责为2019年30%的勒索软件感染

Weak Passwords Are Responsible for 30% of Ransomware Infections

网络罪犯要想成功运营,就必须具有灵活性和适应性。骗子永远不会坐以待and,并且正在不断改变自己的策略,不仅要在执法机构和信息安全行业领先一步,而且还要确保他们的攻击行为具有破坏性,并尽可能赚钱。这就是为什么在过去的几年中,我们看到勒索软件运营商将其关注点从家庭用户转移到了大型组织。原因很简单。

最终用户越来越意识到勒索软件的威胁,并且定期备份重要文件的人数也在增加。结果,更少的受害者愿意支付赎金。同时,骗子们意识到,如果他们成功地打击了一个大型组织,他们可能会造成绝对的破坏,然后可能要求高昂的费用才能结束。很难说这种策略的成功程度如何,但是大规模的勒索软件感染(例如使Travelex货币兑换瘫痪的勒索软件感染)表明,勒索软件运营商对他们的所作所为感到满意。

看起来,主要目标并不是唯一改变的东西。

密码不足是勒索软件感染的第三大最常见原因

安全网站PreciseSecurity.com最近分享了一些研究结果,根据该结果 ,弱密码在2019年每三个勒索软件感染中排名最低。在调查期间使用的方法周围没有很多细节,但根据图表,在垃圾电子邮件和网络安全培训不足之后,访问和密码管理不善在勒索软件攻击最常见的原因中排名第三。这是一个有趣的发展。

早在迎合家庭用户的勒索软件时代,像Locky这样的多产威胁几乎完全是在恶意电子邮件附件的帮助下散布的。宏扩展的Word文档和具有双扩展名的文件当时受到打击,而统计数据证明用户愿意采用众所周知的诱饵。如您所见,垃圾邮件仍然是使用最广泛的感染媒介,但是骗子显然愿意尝试其他分发方法。

看来我们永远都不会学

对于网络犯罪分子利用弱密码来利用勒索软件感染人员和组织,我们真的感到惊讶吗?是的,没有。

一方面,结果一点也不令人震惊。网络犯罪分子将始终走阻力最小的道路,必须说,在某些地区,我们设法使他们的生活更加艰难。就像最终用户教自己如何保存文件备份一样,无论在家中还是办公室中的人们,都已经意识到打开随机附件的危险性。电子邮件安全技术也在进步,这意味着恶意附件的成功感染率永远不会达到以前。同时,谈到密码,情况并没有太大变化。这不仅令人惊讶,而且令人非常难过。

PreciseSecurity.com引用了多项研究,这些研究突显了人们令人震惊的密码卫生状况,并且有大量针对此问题的调查。多年来,弱密码和可重复使用的密码已导致许多重大的网络安全事件,其中包括一些勒索软件的爆发。然而,新研究论文中的数据无疑表明人们没有在汲取教训。骗子继续使用弱密码破解这一事实表明,用户也没有养成使用两因素身份验证来保护其帐户的习惯。

不起眼的密码是现代网络安全专家的祸根。多年来,专家们一直在努力地寻求帮助,以帮助用户更安全地管理其帐户,但是他们的大多数建议似乎都充耳不闻。在没有其他工具帮助的情况下使用安全密码几乎是不可能的,但是尽管有许多密码管理应用程序可用,但是人们根本不愿意采用它们。我们只能希望有一天,这种情况最终会改变,因为一旦发生这种情况,骗子们将需要寻找另一种掠夺恶意软件的方式。希望这说起来容易做起来难。

January 21, 2020