内容简介
勒索病毒和现代勒索攻击对企事业单位的威胁日益增加,网络安全人员应加强对现代勒索攻击的理解, 加强企事业单位的安全防护措施和响应能力。本书是一本关于现代网络勒索攻击前沿技术手段的洞察剖析、防范应对和危机处置的专业性书籍。本书简要介绍了全球网络空间安全战略与政策,讨论了网络空间主要面临的安全威胁,分析了勒索病毒的基本概念、历史、种类、流程和主要攻击手段,剖析了传统勒索病毒和现代网络勒索攻击的演化过程和主要技术特征,围绕勒索攻击各阶段技术特征提出了相应的检测方法、防御措施和应对策略,详细阐述了现代勒索攻击的全过程以及灾难恢复和应急响应方案。
本书是勒索攻击防御领域的学术作品,可作为企业培训教材,以提升企业内部员工专业认知和能力水平;同时也为网络安全领域的企业和个人提供更为丰富的研究方向和应对策略。本书适用于网络安全领域的从业人员(如党政机关、企事业单位、科研院所的网络技术人员、安全工程师和信息安全管理人员等),以及计算机科学与技术、信息安全等相关专业的学生和研究人员,也适用于那些希望提高网络安全防御能力、增强勒索攻击应对技能的广大爱好者。
目录介绍
目录
第1章全球网络空间安全形势1
1.1国际网络安全格局1
1.2美国网络空间安全战略2
1.3欧盟网络空间安全战略5
1.4俄罗斯网络空间安全战略6
1.5日本网络空间安全战略7
1.6我国网络安全新发展7
第2章网络空间安全与现代网络勒索攻击11
2.1网络空间安全定义11
2.2网络空间新技术安全12
2.3现代网络勒索攻击16
第3章勒索病毒的发展历史20
3.1勒索病毒的出现(1989年)22
3.2勒索病毒的早期时代(2005—2009年)23
3.3勒索病毒索要比特币(2009—2013年)26
3.4勒索病毒成为主流威胁(2013—2016年)26
3.5勒索即服务出现(2016—2018年)28
3.6勒索病毒与恶意软件融合(2017—2019年)28
3.7泄密网站与多重勒索(2019—2020年)30
3.8现代勒索攻击成为最大的网络威胁(2020—2021年)31
3.9跨平台型勒索病毒(2021年至今)32
3.10勒索攻击者的发展32
3.11非加密型勒索攻击(2022年年初至今)36
第4章现代勒索攻击生态系统37
4.1勒索病毒和加密货币37
4.2勒索谈判专家38
4.3勒索病毒的商业化39
4.4RaaS的兴起42
4.5勒索团伙的多层次营销42
4.6勒索泄密网站与多重勒索44
第5章现代网络勒索攻击全程剖析46
5.1初始入侵46
5.2内部侦察和横向移动49
5.3信息外泄50
5.4部署勒索病毒52
5.5敲诈勒索53
现代网络勒索攻击的防御技术目录第6章登录密码黑市和初始入侵代理人54
6.1初始入侵代理人的增长与勒索攻击54
6.2被盗登录密码地下市场的规模57
6.3密码重复使用59
6.4被盗登录密码的利用59
第7章勒索攻击与网络钓鱼61
7.1网络钓鱼与勒索病毒61
7.2勒索攻击和网络钓鱼63
7.3进行适当的防网络钓鱼培训66
7.4技术解决方案66
第8章勒索攻击与RDP及其他远程登录爆破68
8.1勒索攻击利用RDP远程访问系统68
8.2RDP是勒索团伙容易利用的攻击途径70
8.3保护远程访问73
8.4RDP的替代方案74
第9章勒索攻击与漏洞利用75
9.1勒索攻击利用的常见漏洞76
9.2没有修复漏洞的原因77
9.3网络钓鱼和RDP攻击对比81
9.4漏洞利用和托管服务提供商82
9.5实用的修补建议83
第10章从初始入侵代理人到勒索加盟者86
10.1两个团伙延续相同的攻击86
10.2MITRE ATT&CK知识库框架91
第11章通过威胁狩猎发现勒索团伙入侵94
11.1勒索病毒和威胁狩猎94
11.2勒索攻击者使用的工具98
11.3第三方工具101
11.4网络防御者使用的工具105
第12章围绕活动目录的勒索攻击手段109
12.1网络分段和域控制器109
12.2获取DC访问权限113
12.3从DC部署勒索病毒116
第13章通过蜜罐和诱饵文件防御勒索攻击117
13.1有效的告警工具117
13.2交互型蜜罐120
13.3创建与配置蜜罐120
13.4创建诱饵123
13.5对告警采取行动127
第14章勒索攻击加密前最后的机会128
14.1删除卷影副本129
14.2启动加密过程132
14.3端点检测与响应和安全自动化132
第15章现代勒索攻击的ATT&CK技术点137
15.1初始入侵137
15.2执行140
15.3持久化143
15.4权限提升145
15.5防御逃逸147
15.6凭据获取150
15.7探索发现153
15.8横向移动156
15.9信息收集157
15.10命令与控制158
15.11信息外泄160
15.12影响破坏160
15.13XDR立体防御网络安全体系165
第16章应对勒索攻击的灾备计划和应急响应计划167
16.1灾难恢复计划和应急响应计划167
16.2灾难恢复计划考虑的要点168
16.3应急响应计划考虑的要点171
16.4存储和更新175
16.5对抗勒索攻击的备份策略176
第17章现代勒索攻击的定期演练181
17.1让合适的人参与进来181
17.2定期进行勒索演练183
17.3真正测试假设184
17.4引入常态化检测机制186
17.5跟进和改进187
第18章勒索攻击爆发后的响应188
18.1勒索病毒初始通知188
18.2勒索病毒响应阶段189
18.3勒索病毒事件处理方法194
第19章勒索攻击事件的应急响应和业务恢复198
19.1制定轮班时间表198
19.2切断初始入侵途径199
19.3优先服务恢复202
19.4保持顺畅的沟通203
19.5寻求外部帮助206
19.6关于支付赎金207
附录211
附录A近年勒索组织常用漏洞分析211
附录B近年常见勒索病毒家族介绍218
附录C近年常见勒索前置木马和工具235