最近,資料安全領域發生了一件大事。
如果說這個世界是一場巨大的“颶風”,那麼這裡的“強者集團”——洛克比特最近迎來了最新的劇情:被多國執法機構聯合圍剿。
據**介紹,2月20日,美國、法國、英國等國執法機構聯合開展了“克羅諾斯行動”(Operation Cronos),對頭號勒索軟體組織Lockbit展開大規模打擊。 歐洲刑警組織在乙份宣告中說:“長達數月的行動最終成功地拆除了Lockbit犯罪活動所依賴的主要平台和其他關鍵基礎設施。 ”
Lockbit 勒索軟體扣押橫幅。
2019年,Lockbit誕生,高喊“讓勒索軟體再偉大”的口號,憑藉針對性強、破壞性強、隱秘的加密手段,僅用了四年時間就穩居全球勒索軟體榜單第一,市場份額近25%,遠超第二名85%。
縱觀Lockbit的歷史,可以發現其攻擊目標覆蓋了能源、航空航天、資訊科技、交通等多個重要領域,範圍已波及北美、歐洲、亞太等地區。
近年來,在全球數位化轉型浪潮下,各行各業都開始積極打擊勒索軟體。 然而,“風浪越大,魚越貴”,與高啟強的思路一致,Lockbit選擇提公升技術,直奔風向,自2022年以來,其發起的勒索軟體攻擊數量以近乎猖獗的態勢保持著顯著的增長態勢。 去年,中國工商銀行海外分行被勒索加密,是Lockbit的“傑作”。
中國工商銀行遭到Lockbit勒索軟體攻擊。
來自許多國家的執法機構聯合發起的克羅諾斯行動,無疑是對Lockbit的沉重打擊。 據報道,執法機構已經控制了Lockbit的管理平台,並獲得了包括來源**在內的財團組織資訊,此外,還查封了不同地區的34臺Lockbit伺服器。 這意味著在短時間內,LockBit 將無法發起大規模勒索攻擊。
卡住後鎖鑽頭洩漏部位。
但這是否意味著資料在未來是安全的? 答案當然是否定的。
勒索軟體威脅不僅僅是 Lockbit。 根據 2023 年勒索軟體趨勢報告,85% 的公司在過去 12 個月內至少經歷過一次勒索軟體攻擊,約 17% 的公司經歷過四到五次甚至六次以上的攻擊。
就連Lockbit在被圍捕後也表示,在發現資料洩露後,它立即與網路安全專家展開了事件調查和應急響應。 他們似乎並沒有因為多國的聯合罷工而氣餒,而是準備彌補短板,再次“戰鬥”。
很多人還問,如果遇到勒索病毒,只能支付贖金來保留資料嗎? 答案是否定的。
如果您想在勒索軟體的衝擊中倖存下來,最好的方法是提前備份您的資料並防止它發生。
對於雲起使用者來說,部署雲起災備備份系統後,原有業務資料會自動上傳到系統平台,可以保證備份資料的一致性和備份資料儲存的安全性。 當使用者受到勒索病毒攻擊時,使用者可以選擇雲起災備備份系統中已經備份的安全備份點資料,並將其恢復到正常的業務平台,安全恢復業務運營。
這樣一來,如果遇到勒索病毒,可以在第一時間將損失和影響降到最低,避免了毀錢、遭災的尷尬局面。