通过卡罗尔茴香
2022年6月22日
![仪表盘Ransomware生态系统截图](http://www.yyueer.com/sites/default/files/images/sc-dashboards/Ransomware_Ecosystem-sc_0.png)
Ransomware已经演变成一个生态系统与多个球员和一个扩大的威胁模型。现在Ransomware组织部署一个双勒索技术,他们都加密和漏出受害者的数据。的成立安全研究小组发布了一份报告列举了常见的漏洞利用ransomware子公司和组。Ransomware生态系统仪表盘使组织快速扫描漏洞通常利用Ransomware组。
组织有效的业务连续性和灾难恢复计划防止威胁可用性的数据,它可以有多种形式,如自然灾害、硬件故障或恶意攻击。这些组织可以恢复操作从传统ransomware攻击不支付赎金。然而,漏洞,给ransomware团体机会成功渗透的基础设施仍可能让组织重大风险。像任何好生意,ransomware玩家发现威胁数据机密性的优势通过发布目标的敏感数据样本和威胁要公开所有的数据,除非他们的收入。
威胁演员理解投资的经济优势ransomware生态系统,随着时间的推移变得更加复杂和高效。组织通常难以获得预算资源需要保护他们的基础设施和防止攻击成功。
Ransomware生态系统仪表盘显示资产插件家族以及相关的漏洞。运营团队使用这些信息来评估风险的基础上,组织的业务优先级。能够迅速缓解漏洞需要以简洁的方式显示数据集中发现构成最大威胁的组织。风险管理者利用基于风险的脆弱性管理平台优先考虑减排努力。
这个指示板是站得住脚的。sc饲料,仪表板的全面收集,报告,保证报告卡,和资产。指示板可以很容易地位于站得住脚的。sc饲料属于合规评估和配置。
仪表板的要求如下:
- 站得住脚的。sc 5.18.0
- Nessus 8.14.0
站得住脚的。sc使组织快速识别和定位漏洞在他们的基础设施。这个指示板显示最常见的漏洞按平台类型,通常利用ransomware组。安全领导需要看到一切,预测最重要的,行为为了解决网络与业务目标和有效结合网络安全计划风险。
组件
影响资产插件家族这个矩阵使用CVE (s)和插件的家人Ransomware生态系统呈现方面的漏洞和主机识别。这些数据可以帮助组织抵御威胁的数据机密性和可用性,为确定Ransomware内生态系统。的漏洞和主机的数量,减轻也显示出来。共有77个cf与这个警报。主机和漏洞识别和减轻使用引用CVE显示。行Linux、Windows和其他操作系统,列举的风险识别和减轻。资产的数量被发现是脆弱,也减轻了。
影响资产由子网这个条形图使用CVE (s)和插件的家人Ransomware生态系统的类C的总结分析。网络脆弱性评分排序。这些网络是影响资产指定为媒介,高,关键的漏洞。这些数据可以帮助组织抵御威胁的数据机密性和可用性,为确定ransomware内生态系统。
90天的趋势分析这个趋势线使用CVE (s)和插件的家人Ransomware生态系统呈现的90天的趋势分析中,高,关键的漏洞。一个系列包含中、高,显示在时间框架和关键风险。最后观察过滤器是用来帮助组织确定持久漏洞通过确定漏洞被发现在最近的一个扫描。这些数据可以帮助组织抵御威胁的数据机密性和可用性,为确定Ransomware内生态系统。
排名前25位的矫正,这个表使用CVE (s)和插件的家人Ransomware生态系统和修复工具提出一个解决方案,总结风险减少的百分比,主机数量受到影响,许多漏洞,漏洞百分比。组织可以使用这些数据来识别漏洞处理将产生最重要的影响。指导减灾技术。漏洞是按风险减少影响:截至项目列表的顶部会有最影响降低风险。这些数据可以帮助组织抵御威胁的数据机密性和可用性,为确定Ransomware内生态系统。