阻止所有勒索软件攻击是不现实的。但在事件发生时阻止恶意软件扩散,防止影响业务,避免成为登上新闻头条的大事件,却还是有可能的。
每个月有近 150 万新的网络钓鱼站点创建。仅 2018 年一年就检测到超过 8.5 亿勒索软件感染事件。这些统计数据表明了勒索软件对每位 IT 从业者和各类公司企业所造成的威胁。
勒索软件是恶意软件的一种,通过加密计算机中的内容,迫使用户支付赎金以换取文件解密或机器解锁。此类恶意软件能够暂停生产,影响公司盈利。但是,安全人员可以采取果断行动,最小化勒索软件的影响。
有备无患,为防止攻击者在企业网络上建立立足点,公司企业应设置以下措施:
- 最佳实践:如健壮的补丁策略、定期系统备份、多因子身份验证、应用白名单和本地管理员权限限制。
- 意识项目:教育用户网络钓鱼及其他形式社会工程的相关知识。
- 安全工具:提供垃圾邮件过滤、链接过滤、域名系统封锁/过滤、病毒检测和入侵检测及防御。
- 零信任框架:识别、验证和监视每一个连接、登录和资源使用。
- 最小权限策略:限制用户安装和执行软件应用的权限。
最小化勒索软件的影响,不仅仅是保护系统免受攻击,还涉及在事件发生时采取行动以将影响限制在最小范围内。这一点非常关键,因为所有系统都可能被有充足时间和资源的攻击者突破。
所以,必须安排坚实的事件响应 (IR) 项目。提前规划能够筑牢该 IR 能力的信心。为此,企业应审查自身 IR 策略,并参与桌面推演。而且,企业还应使用操作基准来提升在事件发生前进行响应的能力。
黑客持续进化,攻击愈趋复杂。企业环境总有一天会被勒索软件攻击突破。当这一切发生时,以下四招能帮您最小化影响并恢复企业数据。
招数一:隔离
在做任何事之前,首先确保将已感染设备移出网络。如果是物理网络连接,那就拔出网线。如果是无线连接,关闭无线路由器/无线集线器。同时,卸下所有直接挂载的存储以拯救设备上的数据。这些措施的目标都是防止感染扩散。
招数二:识别
这招常被忽视。只需花费几分钟时间查清到底发生了什么,企业就可以获悉重要的信息,比如感染了哪一种勒索软件、哪些文件通常容易遭勒索软件加密,以及解密的选项。企业还有可能学会如何在不支付赎金,或无需从头恢复系统的情况下,挫败勒索软件。
招数三:报告
这是被很多安全人员无视的又一招数,要么因为颜面无光,要么由于时间的限制。然而,通过报告勒索软件攻击,企业可以帮助其他公司避免类似的情况。而且,他们也可以向司法机构提供对攻击者更好的了解。报告勒索软件攻击的途径有很多。在美国可以联系当地 FBI 分支机构,或者注册 FBI 的互联网犯罪投诉中心网站提交报告。联邦贸易委员会的 OnGuardOnline 网站和澳大利亚竞争与消费者委员会的 Scamwatch 同样收集此类数据。
招数四:恢复
基本上,从勒索软件攻击中恢复有三个选项:
- 支付赎金:这个选项并不推荐,因为不保证企业在支付赎金之后能够拿回数据。相反,攻击者可能在解密数据前要求更多的钱。
- 清除勒索软件:取决于所涉勒索软件的类型,企业有可能在无需完全重建的情况下清除勒索软件。但这个过程可能相当耗时,所以也不是优先考虑。
- 清理并重建:最简单、最安全的恢复方法就是清理受感染系统,从已知良好备份重建。重建后,公司企业需确保不留下勒索软件的任何痕迹,防止再次被加密。一旦企业重建了环境,真正的工作就开始了。此时,企业需执行完整的环境审查,弄清感染到底是怎么开始的,确定降低再被感染的可能性需采取什么措施。
将所有勒索软件攻击都挡在门外是不可能的。但在事件发生时阻止恶意软件扩散,防止影响业务,避免成为登上新闻头条的大事件,却还是有可能的。
通过运用动态隔离、微分隔和其他现代网络安全技术,挡住大部分攻击,并快速应对闯进来的恶意黑客,公司企业将能保持业务正常运转,达成企业盈利目标。