江森自控勒索软件攻击的根本原因分析和经验教训

江森自控公司是楼宇管理系统和暖通空调设备的主要供应商,其遭受的勒索软件攻击是 2023 年发生的一起重大网络安全事件。该起勒索软件攻击事件导致公司损失 2700 万美元,并导致数据被盗,江森自控的全球业务,导致公司收入损失和声誉受损。 以下是这次攻击的根本原因分析和一些经验教训:

根本原因

  1. 未修补的漏洞: 这次攻击很可能利用了江森自控系统或第三方软件组件中未打补丁的漏洞。使用最新的安全补丁更新系统对于减少已知漏洞至关重要。
  2. 缺乏细分: 攻击能够在江森自控的网络中蔓延,表明缺乏适当的网络分隔和访问控制。隔离关键系统和限制横向移动对于遏制漏洞至关重要。
  3. 备份和恢复流程不足: 勒索软件攻击中断了江森自控的运营,这表明江森自控的备份和恢复流程不够完善或没有正确实施。
  4. 社会工程学攻击: 攻击的最初切入点可能是通过成功的社交工程攻击,如网络钓鱼电子邮件或被泄露的凭据,这凸显了用户意识和培训的重要性。
  5. 供应链漏洞: 江森自控的系统与各种第三方组件和供应商集成,这可能会通过供应链漏洞引入潜在的攻击载体。

经验教训

  1. 优先考虑网络安全: 像江森自控这样提供关键基础设施服务的组织,必须优先考虑网络安全问题,并为强大的安全措施分配足够的资源。
  2. 定期打补丁和更新: 实施严格的补丁管理流程,确保所有系统、应用程序和软件组件都能使用最新的安全补丁和更新。
  3. 网络分段和访问控制: 实施适当的网络分段和细粒度访问控制,以限制潜在漏洞的扩散,并将其控制在特定网段内。
  4. 备份和恢复策略: 建立健全的备份和恢复策略,包括离线备份,以确保在发生勒索软件攻击或其他破坏性事件时有能力恢复关键系统和数据。
  5. 员工网络安全意识: 定期对员工进行网络安全意识培训,强调识别和避免社交工程攻击(如网络钓鱼电子邮件和其他网络威胁)的重要性。
  6. 第三方风险管理: 评估和监控第三方厂商和供应商的网络安全状况,因为他们的漏洞有可能影响组织的整体安全。
  7. 事件响应和恢复计划: 制定并定期测试事件响应和恢复计划,确保组织有能力有效应对网络事件并从中恢复。
  8. 合作与信息共享: 参与全行业的网络安全信息共享计划,随时了解新出现的威胁以及预防和缓解威胁的最佳实践。

江森自控勒索软件攻击事件提醒我们,网络安全对于在关键基础设施部门运营的组织至关重要。通过从此次事件中吸取教训并实施强有力的安全措施,组织可以更好地保护自己免受未来类似攻击的影响。对此,昆明亭长朗然科技有限公司网络安全研究员董志军补充说,江森自控遭受的攻击凸显了勒索软件对各行各业企业日益增长的威胁。它强调了采取强有力的网络安全措施、定期安全更新、员工培训以及制定明确的事件响应计划来降低此类攻击相关风险的重要性。2700万美元,足可以拿来部署全球先进的网络安全防御系统,不过要这些安全系统发生效力,离不开安全人员的配置和使用,也离不开全体员工的理解和支持,这就再次彰显出安全意识沟通工作的必要性。

近年来,勒索软件攻击已成为当今企业面临的最大网络安全威胁之一。据统计,去年全球有超过37%的企业遭受过勒索软件攻击,造成的经济损失高达千亿元之多。面对日益猖獗的勒索攻击,单靠技术手段已远远不够。提高员工安全意识,从源头遏制风险,才是企业的制胜法宝。

昆明亭长朗然科技有限公司专为企业级机构定制了一套全面的员工网络安全意识培训方案:

  • 通过趣味案例、互动问答等方式,让枯燥的安全知识变得生动有趣,提高员工学习兴趣
  • 从电子邮件、移动办公等日常工作场景出发,教会员工在工作中识别可疑链接、附件,谨慎处理
  • 通过情景模拟演练,加深员工对勒索攻击的认知,掌握应对技巧,从容应对攻击
  • 制定奖惩机制,调动员工参与积极性,将安全意识内化于心,外化于行

数据显示,接受过系统培训的企业员工,面对网络钓鱼邮件的点击率可降低40%,有效减少了勒索事件的发生。全员参与,共筑安全防线,让勒索攻击不再成为企业的心腹大患。想象一下,当整个团队都具备安全意识时,企业将有多么强大!我们的培训不只是单纯的讲授,我们还开展互动活动、实战演习,让员工真刀真枪地体验网络安全战。在轻松的氛围中,大家学会了如何在虚拟世界捍卫真实世界的安全。网络安全,从提高每一位员工的安全意识开始。立即联系我们,为您的企业量身打造员工安全意识培训方案!

昆明亭长朗然科技有限公司

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:[email protected]
  • QQ:1767022898

服务商教坏入侵者给我们什么启示

最近,一家网络安全意识软件公司披露说,他们的模拟网络钓鱼模板设计被黑客利用,对一家知名的IT外包公司发起了攻击。该公司首席执行官称:该黑客“使用他们自己的代码和服务器来下载和复制模拟网络钓鱼模板,作为攻击的一部分,以实施攻击”。

稍后,在媒体面前,为了撇清干系,该首席执行官又补充道,“除了使用模板设计之外,没有证据表明黑客使用了我公司的模拟钓鱼软件产品。”

近些年,网络安全界出现了一个新的产品和服务,就是模拟网络钓鱼。对此,昆明亭长朗然科技有限公司网络安全培训专员董志军表示:这个产品在海外很受企业界欢迎,但是在国内则由于合规性以及敏感性,在关键基础设施行业并没有多少成功的使用,其它竞争性行业往往没有多少网络安全预算,所以很多人并不知晓。说起它的原理,其实就是针对终端用户进行渗透攻击测试。就是像不法分子那样,对目标人员进行社交工程诈骗或网络钓鱼攻击,看他们会不会上钩,并以此来进行安全意识教育。

这其中就会使用到内容模板,这模板就如同电信诈骗中的“话术”一样,是设计来好使“合法用户可以让他们的同事和客户暴露于逼真但模拟的网络钓鱼和社会工程攻击”。比如,针对不同的目标,要编出合适的有针对性的场景“脚本”、虚假网站登录页面以及钓鱼消息模板等等。

但是,这种模拟攻击往往会过滤掉敏感的信息,比如将用户的密码(部分)进行掩盖。真实的不法分子则不会这样,他们显然从“正派”的“网络安全意识软件公司”受到了一些模板创意的启发。从某种意义上讲,这就是正派的安全公司在教唆邪恶的犯罪分子。如同在网络提供网络入侵方法教程一样,您可以自辩说只有人们懂得如何攻击,才能更好了解如何防范,但事实是很多不法分子只拿来用于攻击比他们弱的受害者。所以,在一些努力保护弱者的社会治理环境下,这些渗透攻击相关的培训服务往往被禁止。对此,阿里巴巴集团的安全专员们也有类似的同感和困惑,一些新型的骗局,如果及时公布的话,不法分子往往领悟得更快,结果保护大部分用户免受新型威胁的理想没能实现,反而让更多的“安全弱智”用户成为精明的犯罪分子的受害者。

这种事情不是个案,其实在泛安全行业,很多安全公司和从业者都“唯恐天下不乱”,因为只有乱了才需要治,才会有更多的钱财投入。笔者曾经就职过多家国内外安全公司,经常会有老板经理们私下表示,应该对潜在客户发起黑客攻击,以让其受“教训”之后花钱采购相关安全保护产品和技术服务。

在公共安全及国家安全领域,警匪一家亲,双面间谍的情况很普遍,只是有的可能比较轻微,或者没有被人们发觉。警匪往往有一定的默契,安全人员并不会把犯罪分子赶尽杀绝,以免落得个“鸟尽弓藏、兔死狗烹”的下场,甚至还会纵容、鼓励甚至赞助和参与一些犯罪活动。当然,人民的眼睛是雪亮的,很多人会发现或怀疑自己无辜地受到了保护者的侵害,责骂那些无良的安保者“监守自盗”是没用的,那该如何应对呢?对此,董志军强调:没有别的方法,只有自己强大起来。

不要认为,我们每个人都有自己的使命,并非安全方面的专家。其实普通人只要掌握一些常规的安全防范技能,在国家和社会力量的保护下,就可以轻松应对绝大部分不良的安全“砖家”和不法分子。不要以阿里的个别情况来给自家找无为的借口,阿里是个世界性的大平台,他的绝大部分用户并非自家的员工,甚至还有很多犯罪分子混在用户之中。

一次成功的安全入侵背后,都有大量的安全弱点,做安全应急响应久了,见得多了,就会同意这简直是个真理性的法则。而那些安全弱点,往往都源于人们安全意识的缺乏和安全技能的薄弱。要么人们无知,要么人们违规,不管如何这都表明人们需要足够的安全意识培训。

我们不能仅仅依靠防病毒、防垃圾、防火墙或硬件防御设备。董志军强调说:人是很复杂的动物,当您的网络安全供应商和不法分子沆瀣一气之时,当不法分子从安全服务商那里寻找针对终端人员的入侵灵感之时,您该静心思考,是时候让您的终端用户强大起来了。

昆明亭长朗然科技有限公司多年来从事信息安全意识宣教,我们可以帮助各类型的客户对其员工进行信息安全意识宣教活动,不管您有任何的相关疑问或需求,都欢迎联系我们,共同探讨让用户变得强大,变得更安全、更聪明之道。我们也欢迎业界精英与我们携手并进,合作共赢。

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:[email protected]
  • QQ:1767022898