勒索軟件Locky的異常活躍,令網絡安全再次成為熱門話題。勒索軟件的煩人之處在於系統受感染、檔案被加密後無法可修復,受害人只可由備份中取回檔案,或者支付贖金取回解鎖密鑰。根據HKCERT的報告,是次Locky攻擊的本地受害者不少是中小企業和學校。
和年前興起的APT針對式攻擊、以特定大企業為目標不同,勒索軟件能讓黑客快速獲取豐厚利潤,因此個人用戶及一般中小企有更大機會成為黑客目標。而勒索軟件很常採用社交工程手法,由防備性較低的用戶入手,再由員工PC感染企業Server,如果企業使用的保安方案沒有針對勒索軟件的防護技術便很容易「中招」。
一般防毒方案,注重在「偵測」方面,大部份的品牌均能做到偵測98%或以上已知及未知病毒,不過面對利用0日漏洞(0-day attack)的勒索軟件,如未能成功偵測,勒索軟件便大有機會可成功加密檔案,Locky能成功感染眾多受害者便是一例。但是如果防毒軟件能有一個「守尾門」的反射式防禦,即使勒索軟件未被成功偵測,只要它們對檔案作出加密行為,防毒軟件會即時備份正被加密的檔案,便能將勒索軟件成功加機會減低至近乎零!
想深入了解Locky和加密軟件、以及上文所述的針對加密軟件的反射式防護,請參加「加密勒索軟件攻防網絡研討會」,會上將大家講解有關Locky的資料,真實示範勒索軟件攻擊及有效預防方法,協助各位提升對勒索軟件的認識。
加密勒索軟件攻防網絡研討會
日期: 2015年4月25日
時間: 下午3:00 – 4:30
內容:
1. 淡談Locky – 加密勒索軟件性質及介紹
2. 真實示範 – 加密勒索軟件攻擊流程及效果
3. Kaspersky 保安方案針對式的加密勒索軟件防禦技術
4. 企業提高防護能力的措施