研究人員聲稱弱密碼被指責為2019年30%的勒索軟件感染
網絡罪犯要想成功運營,就必須具有靈活性和適應性。騙子永遠不會坐以待and,並且正在不斷改變自己的策略,不僅要在執法機構和信息安全行業領先一步,而且還要確保他們的攻擊行為具有破壞性,並儘可能賺錢。這就是為什麼在過去的幾年中,我們看到勒索軟件運營商將其關注點從家庭用戶轉移到了大型組織。原因很簡單。
最終用戶越來越意識到勒索軟件的威脅,並且定期備份重要文件的人數也在增加。結果,更少的受害者願意支付贖金。同時,騙子們意識到,如果他們成功地打擊了一個大型組織,他們可能會造成絕對的破壞,然後可能要求高昂的費用才能結束。很難說這種策略的成功程度如何,但是大規模的勒索軟件感染(例如使Travelex貨幣兌換癱瘓的勒索軟件感染)表明,勒索軟件運營商對他們的所作所為感到滿意。
看起來,主要目標並不是唯一改變的東西。
密碼不足是勒索軟件感染的第三大最常見原因
安全網站PreciseSecurity.com最近分享了一些研究結果,根據該結果 ,弱密碼在2019年每三個勒索軟件感染中排名最低。在調查期間使用的方法周圍沒有很多細節,但根據圖表,在垃圾電子郵件和網絡安全培訓不足之後,訪問和密碼管理不善在勒索軟件攻擊最常見的原因中排名第三。這是一個有趣的發展。
早在迎合家庭用戶的勒索軟件時代,像Locky這樣的多產威脅幾乎完全是在惡意電子郵件附件的幫助下散佈的。宏擴展的Word文檔和具有雙擴展名的文件當時受到打擊,而統計數據證明用戶願意採用眾所周知的誘餌。如您所見,垃圾郵件仍然是使用最廣泛的感染媒介,但是騙子顯然願意嘗試其他分發方法。
看來我們永遠都不會學
對於網絡犯罪分子利用弱密碼來利用勒索軟件感染人員和組織,我們真的感到驚訝嗎?是的,沒有。
一方面,結果一點也不令人震驚。網絡犯罪分子將始終走阻力最小的道路,必須說,在某些地區,我們設法使他們的生活更加艱難。就像最終用戶教自己如何保存文件備份一樣,無論在家中還是辦公室中的人們,都已經意識到打開隨機附件的危險性。電子郵件安全技術也在進步,這意味著惡意附件的成功感染率永遠不會達到以前。同時,談到密碼,情況並沒有太大變化。這不僅令人驚訝,而且令人非常難過。
PreciseSecurity.com引用了多項研究,這些研究突顯了人們令人震驚的密碼衛生狀況,並且有大量針對此問題的調查。多年來,弱密碼和可重複使用的密碼已導致許多重大的網絡安全事件,其中包括一些勒索軟件的爆發。然而,新研究論文中的數據無疑表明人們沒有在汲取教訓。騙子繼續使用弱密碼破解的事實表明,用戶也沒有養成使用兩因素身份驗證來保護其帳戶的習慣。
不起眼的密碼是現代網絡安全專家的禍根。多年來,專家們一直在努力嘗試,以幫助用戶更安全地管理其帳戶,但他們的大多數建議似乎都充耳不聞。在沒有附加工具幫助的情況下使用安全密碼幾乎是不可能的,但是儘管有許多密碼管理應用程序可用,但是人們根本不願意採用它們。我們只能希望有一天,這種情況最終會改變,因為一旦發生這種情況,騙子們將需要尋找另一種掠奪惡意軟件的方式。希望這說起來容易做起來難。