Gartner:立刻采取三个行动应对WannaCry勒索软件的传播

简介:

自上个星期五——5月12日以来,WannaCry勒索软件攻击持续蔓延。欧洲当局表示,它已经攻击了150多个国家超过10,000个组织和20万个人。尽管已经采取措施来减缓这种恶意软件的蔓延,但新的变种正在浮出水面。Gartner研究总监Jonathan Care介绍了网络安全专家必须立即采取的步骤。

Gartner建议立刻采取三个行动应对WannaCry勒索软件的传播

首先,安装微软的MS17-010补丁。如果你没有安装它,而且TCP端口445处于打开状态,你的系统将受到勒索软件的攻击。

然后采取以下步骤来保护您的组织今后免受这种类型的攻击:

1.停止抱怨。虽然指责别人这个想法很有诱惑力,但是事件响应的关键阶段之一就是将重点放在根本原因上。微软Windows XP这一受到WannaCry沉重打击的操作系统作为控制包的一部分,可能被嵌入关键系统。这意味着容易遭受攻击的固件可能既无法访问也不在您的控制之下。如果您有嵌入式系统——例如销售点终端、医疗成像设备、电信系统、甚至智能卡个性化和文档生产设备等工业输出系统 ——要确保您的供应商能够提供升级路径。即使您使用的是其他的嵌入式操作系统,例如Linux或其他Unix版本,也一定要这样做,因为假定所有复杂的软件都容易遭受恶意软件的攻击的想法是很安全的。

2.隔离容易遭受攻击的系统。会有一些系统虽然还没有受到恶意软件的影响,但仍然很脆弱。重要的是要认识到,脆弱的系统通常是我们最为依赖的系统。一个常见的修复方法是限制网络连接——识别可以关闭哪些服务,特别是像网络文件共享这样容易遭受攻击的服务。

3.保持警惕。Gartner的自适应安全架构强调了检测的必要性。确保您的恶意软件检测系统保持更新。检查您的入侵检测系统是否正在运行和检查通信流量。确保用户和实体行为分析(UEBA)、网络流量分析(NTA)和安全信息和事件管理(SIEM)系统标志出异常行为,这些问题得到分类,并且事件处理程序是响应式的。请记住,可能需要额外的资源来处理大量的事件,与执法机构联络,以及公众(甚至是媒体)的实地问题。让技术人员专注于解决关键问题,让其他人回答外部问题。

危机之后,会有时间总结经验。在这个时候,组织应该审查脆弱性管理计划;需要重新审视的不仅仅是保护措施的方法,还有关键检查能力,例如UEBA、NTA和高级SIEM;执行额外的威胁建模;并仔细考虑哪些风险是可以忍受的。评估云安全性也很重要。

有关更多信息,请参见Care先生的Gartner博客“应对Wannacry立刻要做的三件事情”。

Gartner分析师将在2017年在马里兰州国家港口、东京、孟买、印度、圣保罗、悉尼、伦敦和迪拜举行的Gartner Security & Risk Management Summits 2017(Gartner安全和风险管理峰会)上提供关于网络安全威胁的更多分析。

本文转自d1net(转载)

相关文章
|
6月前
|
存储 人工智能 安全
2024年勒索软件值得关注的三大趋势
2024年勒索软件呈现三大趋势
|
云安全 安全 C#
独家技术分析 | 新型勒索病毒Mindlost
1月15日安全研究组织MalwareHunter发现了Mindlost勒索软件的第一批样本。 阿里云安全团队第一时间对该勒索软件进行了技术分析。通过此分析报告希望给业界研究者提供参考依据并为可能受到影响的企业与机构提供安全建议。
3953 0
|
安全 数据安全/隐私保护 Windows
|
安全 区块链 数据安全/隐私保护
Radware深度解读肆虐全球的WannaCry勒索攻击
本文讲的是Radware深度解读肆虐全球的WannaCry勒索攻击,017年5月12日,勒索软件变体WannaCrypt恶意软件(也作WCry、WannaCry或WanaCrypt0r)在全球范围内爆发,攻击目标是全球范围内的电脑,并成功击垮了全球数十家企业。
1608 0
|
安全 Windows
Petya勒索软件变种Nyetya全球爆发
本文讲的是 Petya勒索软件变种Nyetya全球爆发,自2017年5月份经历勒索软件WannaCry的大规模爆发后,思科Talos团队在6月27日发现了最新的勒索软件变种,暂命名为Nyetya.
1309 0
|
安全 数据安全/隐私保护 Windows
Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件
本文讲的是Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件,2017年6月27日,一个名为Petya的勒索软件开始大肆传播,导致许多企业遭受攻击。
1298 0