这个周末,必将成为大部分网管难忘的一个周末。
过去的48小时,一轮勒索病毒攻击在全球肆虐。英国、俄罗斯、意大利相继沦陷。英国方面, 5月12日英国国家医疗服务体系遭遇了大规模网络攻击,多家公立医院的电脑系统几乎同时瘫痪,电话线路也被切断,导致很多急诊病人被迫转移。在国内,各大高校成为重灾区,多所院校出现病毒感染情况,大量毕业生论文被加密勒索;甚至一些加油站都出现了被感染的情况。
值得注意的是,到目前为止勒索病毒并没有有效的查杀方法,传播速度快,危害性强,已引起国家网络与信息安全信息通报中心重视,并于2017年5月12日20时左右发出通报:
“新型“蠕虫”式勒索病毒爆发,目前已有100多个国家和地区的数万台电脑遭该勒索病毒感染,我国部分Windows系列操作系统用户已经遭到感染。请广大计算机用户尽快升级安装补丁,地址为:https://technet.microsoft.com/zh-cn/library/security/MS17-010.aspx。Windows 2003和XP没有官方补丁,相关用户可打开并启用Windows防火墙,进入"高级设置",禁用"文件和打印机共享"设置;或启用个人防火墙关闭445以及135、137、138、139等高风险端口。已感染病毒机器请立即断网,避免进一步传播感染。”
病毒来势汹汹,作为信息部门和网管技术人员,我们该做些什么来保障局域网安全呢?我们建议您这样来做:
1. 在出口路由器防火墙上禁止外网对内网445端口的连接。
2. 端口映射、DMZ的主机,需要在windows防火墙上关闭445以及135、137、138、139端口。
3. 内网的核心交换机上,禁止vlan之间445端口的访问。
4. 以上步骤,只能启动一定的防御和隔离作用,还是要抓紧时间打补丁!
另外,WFilter的“网络健康度检测”插件,有个“可疑主机”的检测功能。一旦被感染主机开始攻击外网,也是可以被检测出来的哦。
本文转自 笨小驴 51CTO博客,原文链接:http://blog.51cto.com/12800391/1925479,如需转载请自行联系原作者