您还未登录! 登录 | 注册 | 帮助  

您的位置: 首页 > 软件开发专栏 > 网络/安全 > 正文

勒索软件防暴术:企业需要学会这四招

发表于:2019-12-17 作者:李少鹏 来源:安全牛

阻止所有勒索软件攻击是不现实的。但在事件发生时阻止恶意软件扩散,防止影响业务,避免成为登上新闻头条的大事件,却还是有可能的。

每个月有近 150 万新的网络钓鱼站点创建。仅 2018 年一年就检测到超过 8.5 亿勒索软件感染事件。这些统计数据表明了勒索软件对每位 IT 从业者和各类公司企业所造成的威胁。

勒索软件是恶意软件的一种,通过加密计算机中的内容,迫使用户支付赎金以换取文件解密或机器解锁。此类恶意软件能够暂停生产,影响公司盈利。但是,安全人员可以采取果断行动,最小化勒索软件的影响。

有备无患,为防止攻击者在企业网络上建立立足点,公司企业应设置以下措施:

  • 最佳实践:如健壮的补丁策略、定期系统备份、多因子身份验证、应用白名单和本地管理员权限限制。
  • 意识项目:教育用户网络钓鱼及其他形式社会工程的相关知识。
  • 安全工具:提供垃圾邮件过滤、链接过滤、域名系统封锁/过滤、病毒检测和入侵检测及防御。
  • 零信任框架:识别、验证和监视每一个连接、登录和资源使用。
  • 最小权限策略:限制用户安装和执行软件应用的权限。

最小化勒索软件的影响,不仅仅是保护系统免受攻击,还涉及在事件发生时采取行动以将影响限制在最小范围内。这一点非常关键,因为所有系统都可能被有充足时间和资源的攻击者突破。

所以,必须安排坚实的事件响应 (IR) 项目。提前规划能够筑牢该 IR 能力的信心。为此,企业应审查自身 IR 策略,并参与桌面推演。而且,企业还应使用操作基准来提升在事件发生前进行响应的能力。

黑客持续进化,攻击愈趋复杂。企业环境总有一天会被勒索软件攻击突破。当这一切发生时,以下四招能帮您最小化影响并恢复企业数据。

招数一:隔离

在做任何事之前,首先确保将已感染设备移出网络。如果是物理网络连接,那就拔出网线。如果是无线连接,关闭无线路由器/无线集线器。同时,卸下所有直接挂载的存储以拯救设备上的数据。这些措施的目标都是防止感染扩散。

招数二:识别

这招常被忽视。只需花费几分钟时间查清到底发生了什么,企业就可以获悉重要的信息,比如感染了哪一种勒索软件、哪些文件通常容易遭勒索软件加密,以及解密的选项。企业还有可能学会如何在不支付赎金,或无需从头恢复系统的情况下,挫败勒索软件。

招数三:报告

这是被很多安全人员无视的又一招数,要么因为颜面无光,要么由于时间的限制。然而,通过报告勒索软件攻击,企业可以帮助其他公司避免类似的情况。而且,他们也可以向司法机构提供对攻击者更好的了解。报告勒索软件攻击的途径有很多。在美国可以联系当地 FBI 分支机构,或者注册 FBI 的互联网犯罪投诉中心网站提交报告。联邦贸易委员会的 OnGuardOnline 网站和澳大利亚竞争与消费者委员会的 Scamwatch 同样收集此类数据。

招数四:恢复

基本上,从勒索软件攻击中恢复有三个选项:

  • 支付赎金:这个选项并不推荐,因为不保证企业在支付赎金之后能够拿回数据。相反,攻击者可能在解密数据前要求更多的钱。
  • 清除勒索软件:取决于所涉勒索软件的类型,企业有可能在无需完全重建的情况下清除勒索软件。但这个过程可能相当耗时,所以也不是优先考虑。
  • 清理并重建:最简单、最安全的恢复方法就是清理受感染系统,从已知良好备份重建。重建后,公司企业需确保不留下勒索软件的任何痕迹,防止再次被加密。一旦企业重建了环境,真正的工作就开始了。此时,企业需执行完整的环境审查,弄清感染到底是怎么开始的,确定降低再被感染的可能性需采取什么措施。

将所有勒索软件攻击都挡在门外是不可能的。但在事件发生时阻止恶意软件扩散,防止影响业务,避免成为登上新闻头条的大事件,却还是有可能的。

通过运用动态隔离、微分隔和其他现代网络安全技术,挡住大部分攻击,并快速应对闯进来的恶意黑客,公司企业将能保持业务正常运转,达成企业盈利目标。