圈小蛙

美国网络安全和基础设施安全局勒索软件预警计划将于今年启动

勒索软件不断发展,成为全球关键服务、企业和社区的祸害,导致代价高昂的事件,而且破坏性和破坏性越来越大。根据最近的行业报告,企业从一次勒索软件攻击中恢复过来平均需要花费185万美元。此外,在支付了赎金的受害者中,有80%的人成为了这些犯罪分子的目标并再次受害。勒索软件事件对经济、技术和声誉造成的影响,从最初的中断到有时的长期恢复,继续对大小组织构成挑战。

据CyberScoop报道,美国国土安全部下属的网络安全和基础设施安全局CISA)正在推出一项计划,就潜在的勒索软件攻击向企业发出警告。该计划目前正在试点运行,将于2024年底全面投入运行,目前约有7000个组织已报名参加该试点。

为了直接降低勒索软件攻击的攻击面和影响,网络安全和基础设施安全局(CISA)的勒索软件漏洞预警试点项目(RVWP)侧重于通过与联邦政府、州、地方、部落、领地(SLTT)政府和关键基础设施实体直接沟通来主动降低风险,以防止威胁行为者在其网络上访问和部署勒索软件。该试点项目与 "勒索软件联合任务组"(Joint Ransomware Task Force)保持一致,通过使用现有服务、数据源、技术和授权,及时向关键基础设施组织发出通知,以减少漏洞并保护其网络和系统。

自2023年1月启动试点以来,到目前为止,CISA已发出2049条警告。“警告试点的重点是通过使用我们的漏洞扫描工具让企业知道他们是否存在需要修补的漏洞,从而减少勒索软件的流行。”CISA总监Jen Easterly告诉CyberScoop。要获取警报,企业需要注册CISA的网络卫生扫描工具。

根据CISA的该计划常见问题解答页面,该工具“通过对公共静态IPv4执行连续扫描,以查找可访问的服务和漏洞,从而评估外部网络的存在。该服务提供每周漏洞报告和临时警报。”Easterly补充说,CISA偶尔也会使用其行政传票权力,来确定尚未注册其服务的企业的联系人,并向他们发出在其开放在互联网的设备上发现的漏洞的警告。

RVWP 共完成了1754 项针对运行可访问互联网漏洞设备的实体的通知。在收到漏洞通知后,CISA会定期进行漏洞扫描,以确定这些实体是否已对其漏洞设备采取了缓解措施。调查结果显示,在1754个警告中,有852 个(49%)存在漏洞的设备在收到CISA的通知后打了补丁、实施了补偿控制或直接下线。

勒索软件攻击呈上升趋势。根据一家威胁情报公司今年早些时候的分析,从2022年到2023年,勒索软件泄露网站报告的受害者数量增加了49%。分析发现,其中近一半受害者在美国。受影响最严重的行业是制造业、专业和法律服务以及高科技。该报告还发现了25个提供勒索软件服务的网站,但其中至少有5个网站似乎已关闭。

Exit mobile version