NEWS

勒索病毒“升级”袭击,安全防御必须常态化. 2018-03-13


  根据360年度报告统计,去年全国至少有472.5万多台电脑遭到了勒索病毒共计,平均每天约有1.4万台,可谓是来势汹汹;更有统计显示,2016年勒索软件的非法收入可能达到10亿美元。而2018开年后,黑客携带勒索病毒发起了新一轮的恶意攻击,国内多家医院前后遭遇了勒索病毒攻击,造成医院信息系统瘫痪,一段时间内的业务无法正常进行。

  通过资料比对发现,今年勒索病毒攻击升级,更多是针对企事业单位的重要信息资源和重要数据,如果说去年是撒网式,今年就是精准打击。正因为医院拥有大量需要紧急使用的信息和数据,难以承受信息系统停摆的影响,因此受到勒索病毒的青睐。我们可以预测,勒索病毒攻击的目标对象会越来越转向交通、能源、学校、政府机构、企业等对信息依赖性较强的机构。

  事实上,当用户因为勒索软件导致业务中断,企业通常会认为支付赎金是取回数据最划算的办法。但尴尬的是,这些支付出去的赎金,通常会被直接用于下一代勒索软件的开发。正因如此,勒索攻击正以惊人的速度不断发展,勒索软件家族也正在不断的进化。

  勒索事件之所以如此可怖,是因为它不像一般攻击事件,其发起者只想访问数据或者获取资源,勒索者有时既想要数据,更要钱。这也是为什么在很多勒索事件中,受害者被骗取了钱财,但未拿回自己的数据。

  勒索病毒是不法分子通过锁屏、加密文件等方式劫持用户资产或资源以此向用户敲诈钱财的一种恶意软件。不法分子往往通过网络钓鱼的方式,向受害电脑或服务器植入勒索病毒来加密硬盘上的文件甚至所有数据,随后向受害企业或个人要求数额不等的赎金(如比特币等)后才予以解密。由于其采用高强度非对称加密方式,受害者在没有私钥的情况下无法恢复文件。

  文件、数据被加密后没法使用,造成整个电脑或服务器无法正常运行,从而使相关业务系统的无法正常运行,甚至整个系统瘫痪。现在整个社会的运行,各种业务系统都对信息化和信息系统的依赖度越来越高,信息系统无法正常运行,就将影响各种社会服务和业务的正常运行。

  综合来看,预防“中招”就是关键。因此,网腾科技提醒大家,要养成勤打“补丁”的习惯,对重要数据进行备份,不轻易下载、点击不明链接和软件。

  这样一来,就需从服务器、网络环境、应用三个层面进行安全风险检查与加固:

  1)服务器层面,需要避免弱口令,避免多个系统使用同一口令,及时安装漏洞补丁,关闭Windows共享服务、远程桌面控制等不必要的服务,安装防病毒、终端安全管理软件,并及时更新将病毒库。

  2)网络层面,要做好安全区域隔离工作,尤其针对重要业务系统及核心数据库,应该设置独立的安全区域,并做好区域边界的安全防御,严格限制重要区域的访问权限并关闭telnet、snmp等不必要、不安全的服务。

  3)应用系统层面,需要对应用系统进行安全渗透测试与加固,保障应用系统自身安全可控,并对业务系统及数据进行备份,并验证备份系统及备份数据的可用性,一但主系统遭受攻击,保障备份业务系统可以立即启用。同时,需要做好备份系统与主系统的安全隔离工作,辟免主系统和备份系统同时被感染、被攻击。

  网腾科技还提到,安全防护本身是一个动态的对抗过程,在以上安全加固措施的基础上,日常工作中,还需要加强系统使用过程的管理与网络安全状态的实时监测:

  1)电脑中不使用不明来历的U盘、移动硬盘等存储设备;不接入公共网络,同时机构的内部网络中不运行不明来历的设备接入。

  2)要常态化的开展安全检查和评估,及时发现安全薄弱环节,及时修补安全漏洞和安全管理机制上的不足,时刻保持系统的安全维持在一个相对较高的水平。(类似定期体检)

  3)及时关注并跟进网络安全的技术进步,有条件的单位,可以采取新型的基于大数据的流量的监测设备并配合专业的分析服务,以便做到蠕虫病毒的第一时间发现、第一时间处置、第一时间溯源根除。

  网腾科技进一步指出,网络安全需要日常关注并跟进,可概括为以下四大步骤:检测防御性工作,7*24小时安全监测工作,安全防护类工作,以及应急响应工作。有条件的,可以采取新型基于大数据的流量监测设备并配合专业分析服务,做到第一时间发现、处置和溯源根除。

  若还是不幸被感染了,中毒后应第一时间做好以下工作:

  1、断开网络,预防感染其它计算机文件。

  2、结束病毒进程,安装杀毒软件,查杀病毒,预防二次中毒加。(查杀病毒不会损坏加密的文件)

  3、备份加密数据。预防意外造成加密数据损坏无法解密。

  4、排查服务器的局域网是否有共享文件夹文件被加密,备份它们。

  网腾科技最后再次提醒大家抓紧进行一次安全排查,消除安全隐患,加强安全防护措施,做好数据备份,做好等保等合规性工作。如果有网络安全和数据加密方面的需要,也可以与网腾科技联系。



上一篇:“桃花源”也有Wi-Fi!缘溪行,忘路之远近…-商业WiFi
下一篇:面对网络风险 企业应当如何部署安全策略?