行業(yè)動態(tài)

勒索軟件防暴術:企業(yè)需要學會這四招

來源:聚銘網絡    發(fā)布時間:2019-12-20    瀏覽次數:
 

信息來源:安全牛

阻止所有勒索軟件攻擊是不現實的。但在事件發(fā)生時阻止惡意軟件擴散,防止影響業(yè)務,避免成為登上新聞頭條的大事件,卻還是有可能的。

每個月有近 150 萬新的網絡釣魚站點創(chuàng)建。僅 2018 年一年就檢測到超過 8.5 億勒索軟件感染事件。這些統(tǒng)計數據表明了勒索軟件對每位 IT 從業(yè)者和各類公司企業(yè)所造成的威脅。

勒索軟件是惡意軟件的一種,通過加密計算機中的內容,迫使用戶支付贖金以換取文件解密或機器解鎖。此類惡意軟件能夠暫停生產,影響公司盈利。但是,安全人員可以采取果斷行動,最小化勒索軟件的影響。

有備無患,為防止攻擊者在企業(yè)網絡上建立立足點,公司企業(yè)應設置以下措施:

(1) 最佳實踐:如健壯的補丁策略、定期系統(tǒng)備份、多因子身份驗證、應用白名單和本地管理員權限限制。

(2) 意識項目:教育用戶網絡釣魚及其他形式社會工程的相關知識。

(3) 安全工具:提供垃圾郵件過濾、鏈接過濾、域名系統(tǒng)封鎖/過濾、病毒檢測和入侵檢測及防御。

(4) 零信任框架:識別、驗證和監(jiān)視每一個連接、登錄和資源使用。

(5) 最小權限策略:限制用戶安裝和執(zhí)行軟件應用的權限。

最小化勒索軟件的影響,不僅僅是保護系統(tǒng)免受攻擊,還涉及在事件發(fā)生時采取行動以將影響限制在最小范圍內。這一點非常關鍵,因為所有系統(tǒng)都可能被有充足時間和資源的攻擊者突破。

所以,必須安排堅實的事件響應 (IR) 項目。提前規(guī)劃能夠筑牢該 IR 能力的信心。為此,企業(yè)應審查自身 IR 策略,并參與桌面推演。而且,企業(yè)還應使用操作基準來提升在事件發(fā)生前進行響應的能力。

黑客持續(xù)進化,攻擊愈趨復雜。企業(yè)環(huán)境總有一天會被勒索軟件攻擊突破。當這一切發(fā)生時,以下四招能幫您最小化影響并恢復企業(yè)數據。

招數一:隔離

在做任何事之前,首先確保將已感染設備移出網絡。如果是物理網絡連接,那就拔出網線。如果是無線連接,關閉無線路由器/無線集線器。同時,卸下所有直接掛載的存儲以拯救設備上的數據。這些措施的目標都是防止感染擴散。

招數二:識別

這招常被忽視。只需花費幾分鐘時間查清到底發(fā)生了什么,企業(yè)就可以獲悉重要的信息,比如感染了哪一種勒索軟件、哪些文件通常容易遭勒索軟件加密,以及解密的選項。企業(yè)還有可能學會如何在不支付贖金,或無需從頭恢復系統(tǒng)的情況下,挫敗勒索軟件。

招數三:報告

這是被很多安全人員無視的又一招數,要么因為顏面無光,要么由于時間的限制。然而,通過報告勒索軟件攻擊,企業(yè)可以幫助其他公司避免類似的情況。而且,他們也可以向司法機構提供對攻擊者更好的了解。報告勒索軟件攻擊的途徑有很多。在美國可以聯(lián)系當地 FBI 分支機構,或者注冊 FBI 的互聯(lián)網犯罪投訴中心網站提交報告。聯(lián)邦貿易委員會的 OnGuardOnline 網站和澳大利亞競爭與消費者委員會的 Scamwatch 同樣收集此類數據。

招數四:恢復

基本上,從勒索軟件攻擊中恢復有三個選項:

(1) 支付贖金:這個選項并不推薦,因為不保證企業(yè)在支付贖金之后能夠拿回數據。相反,攻擊者可能在解密數據前要求更多的錢。

(2) 清除勒索軟件:取決于所涉勒索軟件的類型,企業(yè)有可能在無需完全重建的情況下清除勒索軟件。但這個過程可能相當耗時,所以也不是優(yōu)先考慮。

(3) 清理并重建:最簡單、最安全的恢復方法就是清理受感染系統(tǒng),從已知良好備份重建。重建后,公司企業(yè)需確保不留下勒索軟件的任何痕跡,防止再次被加密。一旦企業(yè)重建了環(huán)境,真正的工作就開始了。此時,企業(yè)需執(zhí)行完整的環(huán)境審查,弄清感染到底是怎么開始的,確定降低再被感染的可能性需采取什么措施。

將所有勒索軟件攻擊都擋在門外是不可能的。但在事件發(fā)生時阻止惡意軟件擴散,防止影響業(yè)務,避免成為登上新聞頭條的大事件,卻還是有可能的。

通過運用動態(tài)隔離、微分隔和其他現代網絡安全技術,擋住大部分攻擊,并快速應對闖進來的惡意黑客,公司企業(yè)將能保持業(yè)務正常運轉,達成企業(yè)盈利目標。

 
 

上一篇:波音最近有點慘:6000名波音員工數據遭泄露

下一篇:加密劫持的潛在風險