企业进行有效勒索软件谈判的九个技巧

  发布时间:2025-12-07 14:40:35   作者:玩站小弟   我要评论
​如果企业别无选择,只能付钱给网络攻击者以取回关键数据,这些优秀实践可以让其处于从勒索软件攻击中恢复到最佳位置。Fox-ITNCC集团的子公司)的网络安全和威胁分析师对勒索软件谈判的机制进行了阐述,以 。

​如果企业别无选择  ,企业只能付钱给网络攻击者以取回关键数据,进行技巧这些优秀实践可以让其处于从勒索软件攻击中恢复到最佳位置  。有效

Fox-IT(NCC集团的勒索子公司)的网络安全和威胁分析师对勒索软件谈判的机制进行了阐述 ,以帮助企业在遭受网络攻击之后进行改进 。软件PepijnHack和Zong-YuWu在BlackHatEurope2021会议上提出了产教学法概念 ,谈判并在不久之后在NCC集团网站的企业一篇博客文章中进行了详细阐述 。

这些数据来自对2019年至2020年期间对700多次攻击者与受害者谈判进行的进行技巧研究,以及一篇探讨三个主要主题的有效论文。这些是勒索 :

网络攻击者如何使用经济模型来最大化他们的云计算利润表明受害者在谈判阶段的立场勒索软件受害者可以利用的策略甚至是竞争环境

研究人员写道 :“这项研究表明 ,勒索软件的软件生态系统已经发展成为一项复杂的业务 。每个勒索软件团伙都制定了自己的谈判谈判和定价策略,以实现利润最大化 。企业”

勒索软件企业处于谈判的进行技巧主导地位

这一数据集主要关注两种不同的勒索软件。第一次是有效在2019年收集的 ,免费模板当时的勒索攻击者经验相对缺乏,赎金要求较低 。它包括受害者和勒索集团之间681次谈判 。第二个是在2020年底和2021年初收集的 ,有30个谈判组成,网络攻击当时已经成为全球公司的主要威胁。

分析表明,勒索软件操作的成熟度有所提高。网络攻击企业正在根据受害者的多个变量(包括受感染设备/服务器的数量、建站模板员工 、估计收入和媒体曝光的潜在影响)计算攻击成本,并实施赎金定价策略 。通过这样做,网络攻击者甚至可以在受害者进行谈判之前准确地预测他们可能支付的金额。一旦他们这样做 ,受害方就会很被动 。博客文章写道,“在通常情况下 ,在谈判中,每个玩家都拿着自己的底牌。勒索软件攻击者知道他们的业务成本以及他们需要获得多少收入才能收支平衡 。模板下载与同时,受害者会估算补救成本 。”

但这造成了一种情况,受害者必须开展这样的“不公平谈判游戏”,在受害者不知情的情况下引导他们达到预设但合理的赎金范围。这是一场被操纵的游戏 ,由于勒索软件企业获得主动地位,这最终助长了勒索软件生态系统快速发展 。”

研究中一个有趣的观察结果是,源码下载从每年收入的角度来看 ,规模较小的公司通常支付更多的赎金。这意味着他们支付的金额较少,但占其收入的百分比较高。相比之下,在数据集中的最高赎金(1400万美元)是由财富500强公司支付的  。因此可以理解 ,具有经济动机的源码库勒索软件攻击者可以精心挑选有价值的目标 ,并从大笔赎金中获利 ,而不是攻击中小公司。这种情况导致一些勒索软件企业确实决定只针对大型盈利企业进行攻击 。

勒索软件攻击前需要采取的四个准备步骤 

该研究列出了可以帮助受害者有利的谈判平衡的最佳实践和方法 ,从谈判开始之前的准备开始 。企业必须:

(1) 教导的员工不要打开赎金通知单,并点击其中的链接 。这通常会在需要付款时开始倒计时。不打开赎金通知单可以争取时间来确定基础设施的哪些部分受到攻击 ,遭遇的攻击会产生什么后果  ,以及可能涉及的成本 。

(2) 确定谈判目标  ,考虑备份和最佳和最坏的支付赎金方案。

(3) 建立清晰的内部和外部沟通渠道,涉及危机管理团队 、董事会、法律顾问和沟通部门。

(4) 了解勒方向盘攻击者以了解他们的策略 ,并查看是否有可用的解密密钥 。 

勒索软件谈判的五种方法 

有了这种准备  ,如果企业决定这样做的话,它们将更好地参与勒索软件谈判 。从这一点来看 ,建议他们采用五种旨在减轻损害的方法。

(1) 在谈判中保持尊重并使用专业语言 ,不要将情绪带到谈判中 。

(2) 受害者应该愿意向勒索软件攻击者要求更多的时间 ,这可以让他们探索所有恢复的可能性 。一种策略是解释需要额外的时间来筹集所需的加密货币资金 。

(3) 企业可以提议提前支付少量费用  ,而不是在以后支付大量费用 ,众所周知,勒索软件攻击者会接受大幅折扣以支持快速获利,并转向另一个目标  。

(4) 最有效的策略之一是企业说服勒索软件攻击者相信其没有能力支付最初要求的金额 ,这甚至可以证明对于勒索软件攻击者知道拥有巨额资金的大型企业是有效的。研究指出 ,并不是每个企业都拥有数百万美元的加密货币 。

(5) 避免告诉勒索软件攻击者有网络保险政策。他们不应将网络保险文件保存在任何可访问的服务器上 。网络保险的存在可能使攻击者不太可能灵活地进行谈判,因为大多数网络保险都涵盖了成本 。

该研究还引用了一些简单实用的建议来补充上述谈判过程。这些包括要求解密测试文件 、如果企业最终支付赎金 ,要证明文件是如何被删除的  ,以及对勒索软件攻击者如何入侵的解释。企业还应该做好更坏的准备  ,因为即使支付赎金也会其数据泄露或对外出售的情况。​

  • Tag:

相关文章

  • 投资回报率业内最高!FortiGate在CyberRatings防火墙独立测试中收获近乎完美表现​

    对于需参考客观产品数据以制定明智采购决策的企业IT 采购方而言,公正的第三方测试数据不失为一项关键参考。幸运的是,国际第三方安全测评机构CyberRatings始终秉持公平公正的独立测试理念,致力于量
    2025-12-07
  • 三星J76手机综合评测

    在智能手机市场中,三星一直以来都是备受瞩目的品牌之一。最新推出的三星J76手机在外观设计、性能表现、拍照功能以及电池续航等方面都进行了全面升级和改进。本文将对三星J76手机进行深入评测,为您呈现其实力
    2025-12-07
  • 探索Yoga4Pro的卓越表现和功能(一款令人惊叹的多功能瑜伽平板电脑)

    作为瑜伽和计算机技术的结合,Yoga4Pro是一款引人注目的多功能瑜伽平板电脑。它不仅提供了出色的表现和功能,而且具有独特的设计,为用户带来全新的体验。本文将深入探讨Yoga4Pro的各个方面,从硬件
    2025-12-07
  • 探索AKGK44耳机的音质与性能(一款超值的音乐伴侣-AKGK44耳机评测)

    AKGK44耳机是一款被广泛使用的入门级耳机,以其出色的音质和卓越的性能受到了许多音乐爱好者的青睐。在本文中,我们将深入探讨AKGK44耳机的各项特点,包括声音表现、舒适性、耐用性以及与其他耳机的比较
    2025-12-07
  • Mac用户最爱的13款免费安全工具

    随着苹果公司在计算机领域的市场份额不断增加,用户基数不断增长,针对macOS的恶意软件威胁也变得越来越普遍和复杂。如果Mac用户不采取额外的安全性防御措施,将难以有效应对各种新出现的恶意软件威胁。安全
    2025-12-07
  • i7-2630mq(探索i7-2630mq的卓越性能与创新技术)

    作为一名科技爱好者,我们经常听说各种处理器的名称,但对于它们的具体性能和特点了解得并不深入。而今天,我们将聚焦于一款颇具盛名的处理器——i7-2630mq,并深入探索其卓越的性能和创新技术。一:i7-
    2025-12-07

最新评论