通过适当的'安全卫生'防止WannaCry式勒索软件攻击

时间:2020-01-13  author:袁逞日  来源:欧洲杯官网  浏览:90次  评论:150条

随着世界各地的组织正在努力应对有史以来使用勒索软件的最大全球网络攻击,关于这一系列攻击的最难的事实之一简直令人震惊。 使用安全工具箱中可能最古老的工具可以防止攻击。 它已经存在多年:修补和保持您的核心软件和技术系统是最新的。

勒索软件威胁不是新的,也不是新颖的。 事实上,这种威胁最早出现在1989年的软盘上,发送给毫无戒心的计算机用户。 提供攻击的手段已经改变,但方法仍然保持不变。 恶意软件渗透到端点,加密所有文件,然后要求支付赎金以将文件发回给其合法所有者。 在过去的几十年里,勒索软件一直在不断发展,特别是在过去的三年里,勒索软件事件随着比特币这样的加密货币的崛起而飙升。

今天闪到最新的勒索软件爆发“WannaCry”已经取消了100多个国家超过100,000个组织的系统。 自5月12日星期五上午以来,它一直在变异,并且一直在继续传播。 这些攻击破坏了关键基础设施,包括全球的医院,电信和分销/供应链服务。

怎么可能阻止WannaCry勒索软件? 最简单的解释是缺乏安全卫生。

像牙线一样,安全补丁是一种积极的预防措施,感觉像是一种麻烦,但从长远来看可以节省一天。 如果你像我一样,你可能已经从牙医那里得到了建议,每天用牙线清洁,直到你有一个令人讨厌的腔,需要用痛苦和非常昂贵的工作来修复。 像牙医一样重视牙线,安全专业人员长期以来一直强调修补和备份的重要性。 但直到“崩溃,这个建议已被半心半意地实施。

Microsoft Windows操作系统的文件共享协议(SMBv1)中的缺陷使得此攻击的规模成为可能。 但问题在于,两个月前微软已经针对这个缺陷发布了修复程序。

WannaCry利用此Windows漏洞使其能够以极快的速度从一个工作站传播到庞大的端点网络,而无需最终用户交互。 因此,WannaCry采用了“一对多”蠕虫的攻击,而不是通常一次感染一个用户的标准网络钓鱼攻击。

这次攻击的大规模发现了有多少组织正在使用过时的,未修补的系统。 如果在整个组织行业网络中及时应用关键的Microsoft Windows补丁,那么WannaCry的影响可能会大大降低。

公司应该做些什么来保护自己?

组织正忙着在整个Windows基础架构中紧急部署相关的Microsoft补丁。 除了支持系统的3月14日补丁(MS17-010)之外,微软还发布了可以在这里访问的日落系统(如XP)的紧急补丁。

在这些攻击之后,受害者非常不愿意为犯罪分子付钱,因为无法保证这将解锁您的数据 - 并且可能使他们成为下一次攻击的主要目标。

虽然某些版本的WannaCry已经被禁用,但黑客可能会迅速恢复它,组织需要做好准备。 目前,许多Windows服务器和工作站仍然可能存在漏洞,这意味着WannaCry2将在未来一周内完成覆盖。

以下是您可以采取的措施,以保护您的组织免受下一个重大威胁:

·修补所有软件:安装补丁程序并确保它扩展到安全软件。 在员工端点上安装最新的防病毒和恶意软件检测软件。 为这些解决方案设置定期扫描和自动更新。 更新您经常使用的任何软件并删除您很少访问的应用程序。

·警惕:如果电子邮件看起来好得令人难以置信,那可能就是这样。 打开附件和单击链接时要小心。 WannaCry可能不会像这样的“网络钓鱼”攻击开始,但许多勒索软件攻击确实如此。

·备份:规划和维护常规备份例程。 确保备份是安全的,而不是经常连接或映射到实时网络。 定期测试备份,以便在紧急情况下验证其完整性和可用性。

·禁用宏:当通过电子邮件附件(特别是来自外部方)启动时禁用Microsoft Office文件宏。

·计划:创建事件响应计划是快速发现和从任何安全事件中恢复的关键。 创建计划并确保实践并优化它们以协调响应。

·确保您的员工,供应商和与贵公司合作的其他人员定期接受安全培训,例如如何发现可疑电子邮件 - 以及如果出现问题可致电的人员。

一点预防是一个深刻的教训,预防包括使用我们在安全工具箱中已有的工具。 展望未来,世界各地的组织需要了解这些攻击的要素,并为新的曲折攻击做好准备。 最重要的是,组织需要坚持保持系统安全的过程。

组织需要重新思考他们的想法,并从补丁和备份是令人不快的,昂贵的家务活,而不是关键的预防措施的想法转变。 盯着更新屏幕比用勒索软件美元价值盯着红屏更好看。

- IBM Security的全球执行安全顾问Diana Kelley


最近更新

本类推荐

本类排行