坐等被勒索?不如早點做好安全防御準備

曾經(jīng)席卷全球的WannaCry病毒,并不是一個被人遺忘的老故事,針對勒索病毒的攻防戰(zhàn)還在持續(xù)進行中。

如果以為不聯(lián)網(wǎng)就不會被黑,那就大錯特錯了,WannaCry勒索病毒就是一個非常好的例子。

2017年,WannaCry病毒在全球范圍內肆虐,病毒通過郵件、網(wǎng)頁甚至手機侵入,將電腦上的文件加密,受害者只有按要求支付等額價值300美元的比特幣才能解密,如果7天內不支付,病毒聲稱電腦中的數(shù)據(jù)信息將會永遠無法恢復。

短短3天內,就有超過150個國家、10萬家組織或機構、個人的超過30萬電腦受到感染。

WannaCry勒索病毒因攻擊范圍廣泛,犯罪性質嚴重,在全球掀起了軒然大波。一年時間過去了,WannaCry事件在人們腦海里的影響力也在逐漸淡化。

然而,WannaCry勒索病毒事件真的過去了嗎?對我們的工作和生活毫無影響了嗎?

據(jù)外媒報道,英國國家醫(yī)療服務系統(tǒng)(NHS)仍在為去年遭受WannaCry勒索病毒攻擊“擦屁股”。

2017年,WannaCry病毒為NHS帶來了超過9200萬英鎊的巨額損失。這些損失包括1900 萬英鎊的產出損失,而剩下的7300萬英鎊都花在“災后重建”上,沒想到修補千瘡百孔的IT 設施居然要花這么多錢。

事實上,遭受損失的企業(yè)不止NHS一家。根據(jù)CyberEdge Group公司針對全球1000家企業(yè)進行的一項調查研究發(fā)現(xiàn),在遭受勒索攻擊的企業(yè)中,大約有40%的公司支付了贖金,但結果在這支付贖金的公司中,只有一半左右的公司最終拿回了自己的數(shù)據(jù)。

據(jù)用友網(wǎng)絡和360共同組建的“安全派-企業(yè)信息安全聯(lián)合實驗室”(以下簡稱:聯(lián)合實驗室)表示,2017年勒索病毒爆發(fā)至今,聯(lián)合實驗室已接待、處置了超過1300多起由勒索病毒造成的企業(yè)信息安全事故。

其實,網(wǎng)絡攻擊自產生以來就沒有停止過,不論是國家重大基礎設施,還是小到一個針孔攝像頭,都會成為黑客入侵的對象。勒索病毒所產生的龐大收益令讓黑客組織賺得盆滿缽滿,在利益驅使下,黑客組織只會不斷采用尖端技術讓勒索病毒變的越來越強大。

在這種嚴峻的情況下,企業(yè)應該更加清醒地認識勒索病毒,為此類攻擊做好防御準備,而不是被動地向黑客支付贖金。

2018年勒索病毒呈現(xiàn)五大趨勢

如今,勒索病毒的攻擊范圍和攻擊領域還在不斷拓展,從單個硬件設施、到單個行業(yè)領域、再到單個國家,逐漸拓展到全領域、跨行業(yè)、遍及全球。經(jīng)權威機構預測,2018年之后的勒索病毒將呈現(xiàn)五大趨勢:

漏洞利用成為新的傳播方式

“漏洞利用”由于具有較強的自傳播能力,能在短時間內大范圍傳播,在2018年或將更受“不法黑客”青睞。

與安全軟件的對抗將持續(xù)升級

隨著安全軟件對勒索病毒免疫能力的持續(xù)升級,安全軟件對主流的勒索病毒逐漸形成多維度的防御。勒索病毒需不斷進化并與安全軟件的對抗,才能夠提高感染成功率。這種對抗可能體現(xiàn)為“傳播渠道的多樣化”,也可能表現(xiàn)為“樣本的免殺對抗”。

攻擊目標日益精準化

2017下半年勒索病毒的攻擊目標出現(xiàn)明顯的精準化趨勢:擁有企業(yè)核心系統(tǒng)權限的企業(yè)人員,將成為主要的黑客攻擊目標。因為該類目標用戶往往掌握更多的關鍵數(shù)據(jù),加密后也會更加傾向于支付解密贖金。

勒索病毒呈現(xiàn)低成本,蹭熱點特征

隨著勒索病毒技術細節(jié)的公開,部分勒索軟件代碼被放在暗網(wǎng)上售賣,勒索病毒的制作成本持續(xù)降低。2017年有多個系列的勒索病毒持續(xù)活躍:一開始在小范圍傳播的勒索病毒(例如“希特勒”、“WannaSmile”等),為實現(xiàn)更大范圍的傳播,通常會借勢節(jié)日熱點和社會熱點等,例如萬圣節(jié)、圣誕節(jié)等。隨著制作成本的降低,或將出現(xiàn)更多蹭熱點的勒索病毒。

國產勒索病毒開始活躍

對國內用戶“量身打造”的國產勒索病毒,會非?!百N心”的使用全中文的勒索提示界面,個別會要求直接通過微信、支付寶來繳納贖金。與其它語言版本的勒索病毒相比,國產勒索病毒中招者支付贖金的可能性更高。2017年出現(xiàn)的主要國產勒索病毒有“云龍”、“xiaoba”等,而2018年或將出現(xiàn)更多的國產勒索病毒。

不難發(fā)現(xiàn),基于合規(guī)要求的傳統(tǒng)防御體系,對于勒索軟件等新興威脅,在發(fā)現(xiàn)、檢測、處理上已經(jīng)呈現(xiàn)出力不從心的狀態(tài)。

對此,安全派聯(lián)合創(chuàng)始人林森表示,通過聯(lián)合實驗室近期的運營,走訪了大量被勒索的企業(yè)用戶,發(fā)現(xiàn)中國企業(yè)用戶的安全意識、安全能力、安全投入都有很大的不足。

傳統(tǒng)安全廠商由于受到等保思維的限制,以及對企業(yè)業(yè)務的不了解,很難針對企業(yè)用戶的需求研發(fā)出有針對性的安全解決方案;同時,企業(yè)用戶由于不斷遭受勒索病毒的攻擊,迫切的需要專業(yè)的建議和產品。

防勒索的企業(yè)解決方案

企業(yè)信息安全建設是個系統(tǒng)性工程,針對日益猖獗的勒索病毒必須多管齊下,系統(tǒng)性建設防御體系才能更有功效的預防勒索病毒的攻擊。

為此,聯(lián)合實驗室向企業(yè)用戶推薦一個勒索病毒防御解決方案(四款組件),同時在網(wǎng)絡層、應用層、終端層布防,構建企業(yè)可信環(huán)境。

據(jù)了解,這款ERP防勒索套件,是安全派聯(lián)合用友網(wǎng)絡、360企業(yè)安全集團共同發(fā)布的,將企業(yè)ERP系統(tǒng)防勒索攻擊作為突破口,關注企業(yè)ERP用戶的痛點,創(chuàng)新的提出了從網(wǎng)絡防御、業(yè)務應用防御、ERP服務器防御、終端安全防御,多維一體的安全解決方案。

在網(wǎng)絡層,建議企業(yè)配備專業(yè)的網(wǎng)絡安全設備(360智慧防火墻),有效加強企業(yè)網(wǎng)絡層的安全防御水平。

在應用層,建議企業(yè)配備專屬的應用安全設備(ERP安全防護系統(tǒng))。目前企業(yè)大量使用ERP、CRM、OA等管理軟件,已經(jīng)開始將交易、管理、運營的數(shù)據(jù)遷移至信息化系統(tǒng)之中,所以管理和業(yè)務軟件的安全至關重要,企業(yè)需要進行有針對的威脅檢測和威脅防護。

在終端層,建議企業(yè)進行兩方面的安全防御(360服務器加固、360天擎終端安全),服務器做好主機加固、終端安全管理、防病毒;PC端做好防病毒管理。

業(yè)務實踐和統(tǒng)計數(shù)據(jù)顯示,95%以上針對企業(yè)用戶的網(wǎng)絡攻擊,目標都是業(yè)務服務器和業(yè)務終端。對于終端防御來講,查殺病毒只是一個環(huán)節(jié),還需要科學的對“操作系統(tǒng)補丁、操作系統(tǒng)漏洞、高可持續(xù)攻擊、0day攻擊”進行系統(tǒng)的防御。

最后,建議企業(yè)做好數(shù)據(jù)備份。數(shù)據(jù)備份是企業(yè)遭受到勒索病毒攻擊后最后的補救措施,建議企業(yè)用戶日?;P鍵數(shù)據(jù)備份工作。有條件的企業(yè),建議做好異地備份,并通過網(wǎng)絡隔離保障備份數(shù)據(jù)安全。

勒索病毒不可怕,可怕的是企業(yè)安全處于極其脆弱的狀況卻不自知。面對日益猖獗的新興威脅,企業(yè)應該學會在專業(yè)安全廠商的協(xié)助下,形成專業(yè)的安全治理體系,從安全技術、安全管理和安全運營等多個維度出發(fā),對企業(yè)的互聯(lián)網(wǎng)邊界、防御體系及安全運營制度等多方面進行仿真檢驗,持續(xù)提升企業(yè)對抗新興威脅的能力。

【科技云報道原創(chuàng)】

微信公眾賬號:科技云報道

極客網(wǎng)企業(yè)會員

免責聲明:本網(wǎng)站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。

2018-11-09
坐等被勒索?不如早點做好安全防御準備
曾經(jīng)席卷全球的WannaCry病毒,并不是一個被人遺忘的老故事,針對勒索病毒的攻防戰(zhàn)還在持續(xù)進行中。

長按掃碼 閱讀全文