WannaCry勒索病毒不相信眼泪,破局有四招!

简介:

这是一次破坏性极强的黑客袭击事件,病毒顷刻之间蔓延全球,爆发不到48小时,100多个国家和地区的企业纷纷中招,目前所知的波及国家数量已超150个,中招设备数量超过30万台,没错,它就是让人头疼到想哭的WannaCry勒索病毒。

WannaCry勒索病毒,有人欢喜有人愁

WannaCry 把中招的人搞得真心想哭。试想,打开电脑,你就有可能面临着一笔300美元的比特币“赎金”。虽然安全专家极力强调,不要缴纳赎金以免助纣为虐,可不交的话,电脑中所有的重要资料便会丢失,为此让人虐心。据统计,在事件爆发的第二天晚间,全球已有90人交付赎金,其后缴纳赎金的人数上升至116人,而这一数字还在不断上涨。

大多数IT安全人员因为这次席卷全球的勒索攻击事件而在周末忙得不可开交,有的忙着打补丁,有的犹豫交赎金。而IBM内部尚未接到受感染的案例报告,因为IBM在4月份已通过BigFix向所管理的终端自动推送了此补丁。

但千万不要误以为WannaCry攻击风波已经平息,未来将还会有更多更新的勒索病毒软件会利用类似漏洞开展新一波攻击。作为近来最流行的在线威胁,勒索病毒软件有时每天发生超过40,000次攻击,并占携带恶意代码的所有垃圾邮件的65%以上。

据跟踪垃圾邮件趋势的IBM X-Force研究人员指出,2016年,勒索软件垃圾邮件的增长速度达到了惊人的6000%,从2015年占垃圾邮件的0.6%已上升至2016年占垃圾邮件的平均40%,而2017年情况显然只会更糟。面对如此严峻的安全形势,唯有依托IBM安全免疫系统,未雨绸缪,方能无惧无忧。

防范WannaCry勒索病毒攻击的正确招式

勒索病毒看似破坏力惊人,其实破解只需四大招!

补丁支持:公司需要确认是否及时安装了最新补丁,在勒索病毒变种前对其加以遏制。

网络阻断:对于为安装补丁的系统来说,拦截机制是第二道防线。因此,公司必须确保安全软件及网络拦击技术已更新至最新版本。

实时监控:增设监控,通过数据反馈安全进展。

积极应对:公司应与IT安全团队紧密协作,并制定受到感染后的应对策略。

看了上面的防范四大招,我们来复原一下IBM安全解决方案为客户保驾护航的全过程。其实,早在今年3月检测出 Windows漏洞时,IBM X-Force 的安全研究人员就已做出应对,提醒用户升级相关补丁;借助 IBM 的 BigFix 安全补丁和 QRadar 网络保护技术,客户可以对其数据进行妥善保护。此外,Watson for Cyber Security 能够分析攻击警告,并向客户及托管安全运营中心反馈相关数据。

其中IBM的终端管理产品在微软补丁发布当天,即3月14日便发布了更新,IBM入侵防御系统在4月20日发布更新特征库,更新后的产品具有对该漏洞的全面防御能力。同时,对于其它非IBM用户防护此病毒除了尽快更新Windows系统相关补丁外,也可利用IBM X-Force Exchange安全情报平台获得最新的安全信息。X-Force Exchange安全情报平台在漏洞披露当天即发布了漏洞警告,提醒用户升级相关补丁;除了公布漏洞和攻击消息,X-Force Exchange安全情报平台还提供了用于防御的Snort规则、此波攻击主要IP、已发现恶意软件哈希值等多项重要信息,便于用户进行自查和防御。

  基于四大招,IBM安全解决方案在此次网络安全攻击中的应对策略如下:

1

补丁支持

借助BigFix补丁修复软件,确保能够发现并报告所有终端设备的安全情况,尽可能让受到感染的终端设备自动安装补丁。并利用闭环验证,确保补丁安装成功。同时启用所有终端设备的持续策略执行状态,缩小受攻击面。

2

网络阻断

借助QRadar Network Security,在内部部署网络保护设备。确保进行IP信誉度评分及 URL 过滤,以自动拦截恶意站点访问。并确保网络保护软件的签名及固件保持在最新版本。

3

实时监控

通过QRadar Watson、X-Force Exchange与X-Force Malware Analysis的实时联动,借助X-Force获得通用的关联视图,对安全分析相关日志、网络流量及用户行为进行优先排序,进一步部署网络安全设备,实时检测恶意软件及攻击活动。同时,对使用基于云的恶意软件分析服务及自动发送/接收功能,以便快速识别威胁。并利用Watson认知功能打破结构化数据的局限,并将全球最新的研究洞察力运用到活跃威胁防御之中。

4

积极应对

实现Resilient、BigFix与X-Force IRIS的多方联动下的未雨绸缪,制定并测试意外事件响应计划,确保人员、流程与技术的统一。同时确保 IR 流程的统一性、可靠性及合规性,而且可轻松予以改进。并在威胁传播并造成更大危害之前识别、检测、遏制并修复威胁。此外,通过咨询具有丰富意外事件管理与安全智能经验的专家,协助客户渡过危机,并通过完整的 IR 统筹安排与自动化启动决定性行动。

可以看见,IBM的QRadar、X-Force与BigFix等安全产品在此次对于勒索病毒的防御中各司其职又相互联动,对安全隐患实施监测并予以阻断,有效防止用户遭受侵害。

从WannaCry到Adylkuzz等层出不穷的勒索软件,勒索病毒的进攻方式愈加隐蔽,危害更为严重,是时候给你的企业建立真正的安全免疫系统了。快快点击阅读原文,或是通过次条推送报名在线会议,深入了解IBM安全解决方案,不等勒索找上门。

本文转自d1net(转载)

相关文章
|
3月前
|
机器学习/深度学习 存储 人工智能
什么是多因素认证(MFA)
MFA(多因素认证)是一种增强型身份验证方法,通过结合知识、占有和生物特征等多种因素,提升账户与系统访问的安全性,广泛应用于企业安全与数据保护。
730 19
|
4月前
|
机器学习/深度学习 人工智能 自然语言处理
AI专业术语解析
本文围绕AI领域常见专业术语展开解析,涵盖基础概念、模型与算法、数据处理、生成式人工智能、自然语言处理等多个方面。基础概念类包括人工智能、机器学习、深度学习等,详细阐述其定义、原理及应用场景。模型与算法类涉及支持向量机、决策树、生成对抗网络等。数据处理类介绍了数据标注、特征工程、模型评估等。生成式人工智能相关术语有生成式AI、文本生成、图像生成等。自然语言处理方面涵盖分词、词向量、注意力机制等。此外,还解释了大模型、小样本学习、端到端、对齐等其他专业术语,为读者理解AI领域提供了全面且深入的参考。
766 5
|
6月前
|
机器学习/深度学习 人工智能 自然语言处理
通义千问Qwen3,开源!
Qwen3正式发布并全部开源啦!
2276 50
|
12月前
线程CPU异常定位分析
【10月更文挑战第3天】 开发过程中会出现一些CPU异常升高的问题,想要定位到具体的位置就需要一系列的分析,记录一些分析手段。
255 0
|
JavaScript 前端开发 API
谈谈我对Vue 3 中的 Composition、Composition API 和 Composables 之间的区别的理解
谈谈我对Vue 3 中的 Composition、Composition API 和 Composables 之间的区别的理解
|
运维 Linux Apache
如何使用`systemctl status`命令来查看服务状态?
如何使用`systemctl status`命令来查看服务状态?
1259 0
|
机器学习/深度学习 监控 安全
IDS 和 IPS 的区别详解
【8月更文挑战第31天】
1135 0
【权限维持】Windows&自启动&映像劫持&粘滞键&辅助屏保后门&WinLogon
【权限维持】Windows&自启动&映像劫持&粘滞键&辅助屏保后门&WinLogon
239 1
|
Shell Linux 开发工具
Shell变量、系统预定义变量$HOME、$PWD、$SHELL、$USER、自定义变量、特殊变量$n、$#、$*、$@、$?、env看所有的全局变量值、set看所有变量
printenv他可打印全部或部分shell 环境、定义变量变量名=变量值,注意=号前后不能有空格、撤销变量unset 变量名、声明静态变量readonly 变量,注意不能 unset、在 bash 中,变量默认类型都是字符串类型,无法直接进行数值运算、变量的值如果有空格,需要使用双引号或单引号括起来、环境变量名建议大写、如果进行数值运算需要使用,需要使用shell中的运算符的表达、在vim里面""和''的区别、用vim输出全局变量和局部变量的区别.........
982 1
Shell变量、系统预定义变量$HOME、$PWD、$SHELL、$USER、自定义变量、特殊变量$n、$#、$*、$@、$?、env看所有的全局变量值、set看所有变量
|
存储 边缘计算 移动开发
靠近用户侧和数据,算网融合实现极致协同
游弋自如的生产力,在边缘。
360 0
靠近用户侧和数据,算网融合实现极致协同