勒索軟件事故研究勒索軟件事故近年時有發生,Check Point Resarch(CPR)近期就分析Conti集團洩露內容和不同勒索軟件受害者的資料,指出於勒索軟件中,所支付的贖金對受害者的實際損失只是一小部分。以下將為研究詳細報告。

勒索軟件事故研究|CPR就2組資料作分析 得出調查結果

CPR就兩組資料進行分析,第一組為Kovrr網絡事故資料庫,第二組則為Conti集團洩露內容,以予了解勒索軟件攻擊雙方:受害者和網絡犯罪分子。並主要得出研究結果:

  1. 間接損失 - 機構估計受害者遭受攻擊的總損失是其所付贖金的7倍,其中包括回應和恢復成本、法律費用、監控成本
  2. 攻擊持續時間 - CPR指於2021年的勒索軟件攻擊的持續時間,由15日減至9日
  3. 勒索金額 - 金額取決於受害者的年收入,贖金所佔比例由0.7%至7%不等。而受害者等年收入越高,贖金所佔比例越低,因比例代意味更高金額。
  4. 談判基本規則 - 勒索軟件集團有明確規則,相關規則會影響談判過程和動態,確保跟受害者談判成功:
    • 對受害者財務狀況的準確估計
    • 受害者所洩露的資料的質素
    • 勒索軟件集團的名聲
    • 網絡保險的購買情況
    • 受害者談判代表的方法和利益

勒索軟件事故研究|攻擊非隨便發起 建議提前建防禦機制

Check Point香港及台灣技術總監侯嘉俊指,於研究中,他們從勒索軟件攻擊的攻擊者和受害者兩個角度進行調查。主要發現大部分調查中涉及所付的贖金數字,並非勒索軟件生態系統中的關鍵數字。

又提到,網絡犯罪分子和受害者有其他圍繞攻擊的財務因素和考慮事項。值得注意的是,網絡犯罪分子在確定贖金金額和交涉談判方面非常有條理。一切攻擊活動都根據機構所述的因素來確定和計劃,非隨便發起。更嚴重的是受害者遭遇勒索軟件事故的間接損失是其所付贖金的 7 倍。機構建議提前建立適當的網絡防禦機制,特別是制定針對勒索軟件攻擊的計劃。

勒索軟件事故研究|2022年及2021年首季數據比較

該機構又指出相關數據,於今年(2022年)第一季:

  • 於全球,平均每星期受影響的機構比例達1/53,同比增長24%(2021年第一季度為1/66)
  • 在亞太地區,平均每星期受影響的機構比例達到1/44,同比增長37%(2021年第一季度為1/60)
  • 在亞洲,平均每星期受影響的機構比例達到1/24,同比增長54%(2021年第一季度為1/37)
  • 在香港,平均每週受影響的機構比例達到1/55,同比增長4%(2021年第一季度為1/57)

勒索軟件事故研究|4大防禦建議

CPR指出勒索軟件於美國,見前被當地司法部視為國家安全程度威脅,另就此作出4大防禦建議: 

世界密碼日2022|全球逾半用戶每周忘記密碼|Cisco:多重認證防密碼被盜|5大抵禦攻擊方法

勒索軟件事故研究|4大防禦建議 1. 資料備份

CPR指出,勒索軟件的目標是迫使受害者支付贖金以重新存取其加密資料。不過這只在攻擊目標真正無法存取其資料時才可行。

機構提到,強大、安全的資料備份解決方案能夠有效減輕勒索軟件攻擊造成的影響。

勒索軟件事故研究|4大防禦建議 2. 網絡安全意識培訓

該機構指出,傳播勒索惡意軟件的最常用方式之一為網絡釣魚電郵,透過欺詐使用者點擊連結或打開惡意附件,網絡犯罪分子可存取員工的電腦,並在其安裝和運行勒索軟件程式。

並指出,經常展開網絡安全意識培訓對於保護機構免受勒索軟件侵害而言至關重要。

勒索軟件事故研究|4大防禦建議 3. 強大、安全的用戶身份驗證

實施強而有力的密碼政策、要求使用多重身份驗證,並向員工提供關於網絡釣魚攻擊方面的培訓都是機構網絡安全原則的關鍵組成部分。

10大社交媒體報告揭WeChat無端對端加密!Fb、IG收集19種個人資料|私隱署教8招免被「起底」

勒索軟件事故研究|4大防禦建議  4.修補程式

保持電腦處於最新狀態並及時安裝修補程式,特別是標記為關鍵的修補程式,可助減低遭受勒索軟件攻擊的可能。