9招教你企业应如何防范勒索软件

本文涉及的产品
访问控制,不限时长
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

赛门铁克等安全厂商的安全分析师们一致认为,2016年受到勒索软件影响的企业增长了35%。但更令人担忧的是这些攻击最近在复杂程度和分布广度上的提升。

勒索软件的方式是:通过锁定系统的屏幕或加密用户的文档,来实现阻止或限制用户访问他们的系统,并向用户索要赎金。它能让你的业务停滞,并导致重大的经济损失。

与可以在网络潜伏几个月的APT攻击不同,勒索软件的效果是更加直接且具有侵犯性的。

勒索软件对攻击者的金钱、资源或技术复杂性成本需求不多。因而企业越来越关心勒索软件导致的经济损失、业务宕机时间等影响。

企业安全服务商Landesk就企业应该如何防止遭受恶意软件攻击,提出了九个重要措施。

1. 修补关键性的操作系统和应用

对于大多数企业而言,打补丁都是防范勒索软件等攻击时首当其冲的工作。

只要保证操作系统和和一些关键性第三方应用(如Adobe Flash、Java、Web浏览器等)都已经及时更新,并且依据企业需求和策略,优先修复那些对企业运用影响不大的安全补丁,你就能在很大程度上减少此类恶意攻击的发生。

许多企业担心全面、及时、持续性的的修补实行和维护起来太繁琐,有时这些工作也可能会破坏关键的业务应用。然而,如果使用最新的补丁管理工具,即使在最复杂的环境中,扫描缺失的补丁并将其安装到工作站或服务器上,都将是一个简单的任务。

2. 确保杀毒软件处于最新状态,配置定期扫描计划

若果说补丁是第一道防线,那么杀毒软件就是下一道防线。虽然大多数勒索攻击都不会被传统的基于特征的杀毒手段所阻止,但是,你肯定不想成为哪些杀毒软件已能辨别的恶意威胁的受害者。

有效的杀毒防护策略中的最重要的部分是:确保你所有工作站的病毒库保持更新。好的安全管理软件可以自动执行这一进程。好的解决方案可以为任何规模的环境下所有端点提供病毒辨识文件。

3. 对特权账户的慎重管理

尽可能地限制特权账户是防止勒索软件等各类恶意攻击的重要策略之一。例如,近期出现的一种叫“Petya”的勒索攻击需要管理员权限才能运行,而如果用户不授予权限它就无法运作。

删除管理员权限很容易,但是保持访问权限、用户工作效率和企业安全之间平衡就不那么简单了。因此企业需要特权账户管理解决方案的支持。

然而,在防止勒索时必须意识到的是,很多用户被勒索是因为被骗着运行了某些可执行文件。一旦勒索软在当前用户权限下被执行,便不需要任何管理员权限就可以完成攻击。例如,Petya勒索软件的一个新版本已经具有了备用机制,允许它在无管理员特权的情况下加密文件。

4. 实施以数据为重点的访问控制

一个有效的访问控制方案可以帮助你防止被勒索软件攻击。然而,如果方案仍然以用户访问权限为管理重点,它的防护效果将会非常有限。

访问控制在保护共享设备上的文件时很有效。原因在于总是有部分用户有合法权限来访问和修改每个共享设备上的部分甚至全部文件。毕竟,这些文件大部分是合法用户创建的文档。这意味着利用合法访问权限实行的勒索攻击可以加密和保管所有已连接、共享的设备和文件夹。

相比传统访问控制,新的聚焦数据的安全解决方案依赖于对勒索软件攻击行为的理解,而不再需要为特定用户创建和管理的规则。因此这也比基于用户权限的访问控制管理更容易实现和维护。

5. 定义、实施和执行软件规则

好的企业软件很容易定义、实施和执行监管其他软件行为的规则。规则可以限制指定软件运行、创建、修改、读取任何单个文件或位于特定列表(包括浏览器和其他软件所使用的临时文件夹)下的所有文件的能力。

这些规则可以在全球范围内或特定用户/组中广泛应用。然而,在实施这些规则之前,必须考虑其可能导致的用户体验恶化。例如,当安装或更新软件时,合法用户有时需要直接从浏览器上解压或执行文件。用户也可能需要这一方式来创建或调用宏来完成他们的工作。

而软件限制规则可能会阻断这些原本合法的活动。

6. 禁用微软 Office软件的宏指令

禁用Microsoft Office软件的宏指令将阻止勒索软件等恶意攻击。例如,Locky是一种相对较新的加密勒索软件,其传播方式主要是垃圾邮件的附件。它引诱用户启用Word文档的宏指令将恶意软件下载到电脑。

7. 应用白名单

这个方案能有效地消除任何勒索软件运行的能力,因为没有勒索软件是可信的。它确保只有受信任的应用程序才可以在任何端点运行。成功的白名单的最大挑战,就是创建初始的受信任应用程序列表,以及保持列表的准确、完整、实时性。

8. 要求用户使用虚拟或封闭的容器环境

在大多数情况下,勒索软件被安置在电子邮件的附件中。要求用户使用虚拟或封闭的容器环境将确保任何获得系统访问途径的勒索软件无法对用户的主要工作环境造成损害。

9. 经常性备份重要文件

美国联邦调查局的报告推荐:企业可以通过及时且频繁的对重要文档的备份,以确保业务连续性。备份将在遭遇勒索软件袭击救你一命。


作者:Alfred.N

来源:51CTO

相关文章
|
4月前
|
SQL 安全 算法
网络安全与信息安全的守护之道:漏洞防护、加密技术与安全意识提升
【9月更文挑战第21天】在数字化浪潮中,网络安全与信息安全成为维系社会稳定和个体隐私的重要屏障。本文将深入探讨网络安全中的常见漏洞,分析其成因及防范措施;介绍加密技术的基本原理及其在信息保护中的应用;强调安全意识的重要性,并通过具体案例分享如何在日常生活中提升个人和企业的安全防御能力。文章旨在为读者提供一套综合性的网络安全防护策略,以应对日益复杂的网络威胁。
|
5月前
|
存储 SQL 安全
网络安全的盾牌:漏洞防护与加密技术的实战应用
【8月更文挑战第27天】在数字化浪潮中,信息安全成为保护个人隐私和企业资产的关键。本文深入探讨了网络安全的两大支柱——安全漏洞管理和数据加密技术,以及如何通过提升安全意识来构建坚固的防御体系。我们将从基础概念出发,逐步揭示网络攻击者如何利用安全漏洞进行入侵,介绍最新的加密算法和协议,并分享实用的安全实践技巧。最终,旨在为读者提供一套全面的网络安全解决方案,以应对日益复杂的网络威胁。
|
3月前
|
安全 算法 网络协议
网络安全的防线:漏洞、加密与意识的三重奏
在数字化时代,网络安全已成为个人和组织不可忽视的重要议题。随着技术的快速发展,网络攻击手段也日益狡猾,保护信息安全就像一场没有硝烟的战争。本文将深入浅出地探讨网络安全的三个关键方面:网络漏洞的危害性、加密技术的重要性以及安全意识的必要性,旨在提升公众对网络安全的认识和防护能力。
|
3月前
|
安全 算法 网络安全
网络安全的守护者:漏洞、加密与安全意识
在数字化浪潮中,网络安全已成为保护个人隐私与企业资产的盾牌。本文旨在揭示网络世界中潜藏的风险,探讨如何通过加密技术强化数据防护,并提升公众的安全意识。从最新的网络漏洞案例,到复杂的密码学原理,再到日常生活中的安全实践,我们将一同穿梭在这个由代码和数据构建的迷宫中,寻找抵御网络威胁的答案。
|
5月前
|
存储 安全 网络安全
网络安全与信息安全:从漏洞到防范的全方位解析
【8月更文挑战第27天】在数字化时代,网络安全和信息安全的重要性日益凸显。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的内容。我们将通过实例分析,揭示网络攻击者如何利用安全漏洞进行入侵,并介绍常见的加密技术及其应用。此外,我们还将强调提升个人和企业的安全意识对于防范网络攻击的重要性。无论你是IT专业人士还是普通用户,这篇文章都将为你提供宝贵的知识和技能,帮助你更好地保护自己的数字生活。
|
5月前
|
安全 算法 网络安全
网络安全的盾牌:漏洞防御与加密技术的深度剖析
【8月更文挑战第28天】在数字时代,网络安全已成为保护个人隐私与企业资产的关键。本文深入探讨了网络安全中的两个核心议题:网络漏洞的防御策略和加密技术的应用。文章通过实例分析,揭示了如何识别和修补安全漏洞,同时阐述了加密技术在数据保护中的作用。此外,还强调了安全意识的重要性,旨在提升读者的网络安全防护能力。
|
4月前
|
SQL 安全 算法
网络安全与信息安全:保护数据,从了解漏洞开始
在数字化浪潮中航行,我们每个人都是一艘小船。网络安全漏洞就像是潜藏在水下的暗礁,随时可能让我们的航程受阻甚至沉没。加密技术则如同坚固的船体,能够抵御外界的风险和攻击。然而,即便有了先进的防护措施,缺乏安全意识的船员仍然会让船只处于风险之中。本文旨在揭示网络安全的常见漏洞,探讨加密技术的奥秘,并强调培养安全意识的重要性,以期为每位数字海洋中的航行者提供指引灯塔。
|
5月前
|
安全 网络安全 数据安全/隐私保护
网络安全的护城河:漏洞、加密与安全意识的三重奏
在数字时代的交响乐中,网络安全扮演着不可或缺的乐章。本文将深入探讨网络安全的三个关键音符:漏洞、加密技术和安全意识。我们将从基础概念出发,逐步揭示这些元素如何共同构建起保护我们数据和隐私的坚固堡垒。通过浅显易懂的语言和生动的比喻,文章旨在唤醒每位读者的安全意识,并分享实用的防护策略。让我们一同走进网络安全的世界,学习如何成为自己信息安全的守门人。
|
6月前
|
存储 监控 安全
网络安全的守护者:漏洞、加密与安全意识的三重奏
在数字化时代的交响乐中,网络安全扮演着至关重要的角色。本文将深入探讨网络安全的三大支柱:漏洞管理、加密技术和安全意识。我们将揭示这些领域的最新进展,分析它们如何相互协作以构建更安全的网络环境,并讨论个人和组织如何加强自身的安全防御。通过实际案例和统计数据的支持,本文旨在提升读者对网络安全重要性的认识,并提供实用的保护策略。 【7月更文挑战第25天】
39 2
|
6月前
|
存储 监控 安全
网络安全的前沿防线:漏洞管理、加密技术与安全意识
在数字化时代,网络安全和信息安全已成为企业和个人不可忽视的重要议题。本文将深入探讨网络安全的三大支柱:漏洞管理、加密技术和安全意识。我们将分析最新的网络安全漏洞案例,揭示其背后的技术原理和应对策略;介绍先进的加密技术如何保护数据安全;并强调培养良好的安全意识对于防范网络威胁的重要性。通过这些内容的分享,读者将获得关于如何构建坚固的网络安全防线的实用知识。