勒索软件攻击不是一个新概念。它出现于1989年,此类攻击第一次被确定并可追溯到出自一名哈佛大学毕业生约瑟夫·波普(Joseph L. Popp)的手。过去几年中,此类攻击的激增让勒索软件出现于新闻报道,道出它们要求以加密货币支付的例行链接。随着政府组织持续受到攻击,如何解决这一问题的提问频频出现。值得庆幸的是,有解决方案。
2018年,仅在美国就有53起针对州和地方政府运营的勒索软件攻击。根据防病毒软件提供商 Emsisoft的数据,2019年的首9个月,针对政府机构的攻击事件达68起。大部分攻击并未支付赎金,这些机构主要依赖其技术人员将其恢复正常。
勒索软件是一种投机犯罪(crime of opportunity)。黑客可轻易的搜索计算机系统以查找漏洞,就像窃贼可以随意在街上寻找那些可破开的车库门一样。事实上,要求以加密货币付款与数字货币本身无关,它只是促进活动并加快支付的另一种方式。如果黑客只需几分钟即可收获法币,必然会使用该法币。
有一些方法可以在本地和全球层面实施,进而减少攻击次数。即使事实是,总有一些人倾向进行犯罪活动,并认为自己无法被抓获。这种错误的信念已经证明代价是必然的(阅读:比特币线索导致大规模儿童色情团伙曝光)。
在国家或全球层面,勒索软件的中央数据库是必要的,以便能更好追踪。据Coveware的首席执行官比尔·西格尔(Bill Siegel),“研究指出,50个州中有48个州的市政级组织曾受勒索软件影响,这一发现不足为奇。随着美国开始认知网络安全的重要性,集中报告这些事件至关重要,因为这些事件普遍存在。如果没有报告,我们怎么知道美国是在州级或地方级遭受系统攻击,或仅发生于联邦级呢?”
在地方级,有方法可以预防攻击。业务计算机网络需要尽可能紧密地锁定,并只允许进行官方通信,个人物品如USB驱动器或其他可能遭到破坏的设备一律不得接触。防病毒软件和防火墙与鼠标和键盘一样是必需的,需要始终保持更新。
互联网流量仅限于作业所需访问的站点也有助于减少暴露风险,并且可以通过白名单或黑名单进行控制。不管怎样,电子邮件扫描和下载控制是强制性的,而非选择性的。实施这些控制的成本远比不实现这些控制的成本来的低。