在过去的几天里,WannaCry恶意软件及其变体影响了全球数百家组织与机构。

尽管每个组织都会因各种各样的原因没能及时对存在漏洞的系统做更新保护,或者担心更新实时系统的风险,两个月对于任何组织来用于采取措施保证系统安全也并不算太短的时间。

让我们再回放一下最近的恶意软件WannaCry攻击事件,这也不失成为CISO和网络安全团队来检查IT安全战略和运营的良好契机。以下五项是Fortinet基于多年的威胁研究与响应所做出的综合性建议 :

问问自己一个最根本的问题:“如果你知道自己将会被攻击,你会做出什么不同的选择?”也就是设定“没有绝对的安全”。你应该首先做以下两件事:

  1. 建立安全事件响很多时候内部对例如如何去应对主动威胁的混乱,会延迟或阻碍及时采取适当的反应。这就是为什么指定一个有着明确的角色和责任分配的事件响应小组至关重要。同时沟通线也需要建立起来,连同指挥链和决策树。为了提高效率,该团队需要熟悉业务,通信流程和优先级,哪些系统可以安全地关闭,以及如何确定实时威胁是否会影响组织的基础架构的组件。该团队也需要考虑各种威胁情景,并且在可能的情况下运行演练,以确定程序和工具的差距,确保响应立即有效。而且该事件响应小组需要一种不依赖于其IT通信系统以外的可靠的联系建立方式。
  2. 2.      通过使用基于后果的管理程序来限制不良后果。有效的安全策略不仅仅需要将安全技术部署到您的基础设施中。安全规划需要从对架构的分析开始,着眼于对发生攻击或违规发生的不良后果。这次对抗勒索软件事件说明一件事,保持关键信息资产的备份与离线存储。更通俗地说,基于后沟的管理程序需要的是:了解您的关键资产,确定您的组织机构中最易受到哪些威胁,例如远程访问拒绝,应用程序或数据的崩坏,或使关键IT或运营资产不可用等,以此来实现消除或者减少此此种威胁发生的后果。

接下来的三个步骤更加面向操作。这三个步骤单独操作对于解决问题都不充足。只有同时实现时,他们即代表“深度防御”。

  1. 通过保持“清洁”来防范威胁。建立和维护正式补丁更新与协议更新。理想情况下,这应该是可以设置自动完成并且是可量化的一个操作。此外,需要实施一个过程来识别并替换或取代那些无法更新的系统。在过去十五年中,我们的FortiGuard全球威胁研究与响应一直在全球范围内监控,记录和对威胁进行响应。根据我们的经验,企业或者组织机构只要简单的更新或者更换易受攻击的系统即可阻止绝大多数的攻击。另外,定期对您的主要资产进行复制,扫描恶意软件,然后通过物理手段将其脱机存储,以防万一勒索软件或类似的网络攻击形成真实打击。
  2. 通过创建和利用签名与特征库保护您的网络。虽说新产生的攻击也是真实的风险,但大多数的攻击实际上是由数周,数月,甚至数年的违规或者旧有的漏洞而造成的。基于签名的检测工具可以快速查找并阻止尝试渗透的执行。
  3. 使用基于行的分析来检测并对尚未被看到的威胁形成响应。并不是所有的威胁都有可识别的签名。基于行为的安全工具可以查找隐蔽的C&C系统,识别不适当或意外的流量或设备行为,通过沙盒这样的“引爆”机制来防范零日攻击变种这类攻击,并让安全技术组件形成联动来对高级威胁作出响应。

即将出现的趋势,需要使用建模和自动化来预测风险,并缩短检测和响应之间的时间,并实施和整合适合您企业与组织机构的方式与方法。

例如, 面对蠕虫/ 勒索软件组合的攻击,良好的应对需要具有这样的元素包括能够实时检测威胁的安全技术,以及作出隔离关键资产,冗余与备份能力,无论是在本地还是云端,以及从安全存储中自动重新部署关键工具和资产,以尽可能快地重新联机。

不止是WannaCry不相信眼泪,未来还有很多不断的“想让你哭”攻击与威胁。无论怎样,从此次恶意软件的波及中,能够修复与建立良好的防御与响应能力,从某种程度是为未来做了更好的准备。

原文发布时间为:2017年5月22日

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

WannaCry 不相信眼泪 它需要你的安全防御与响应能力相关推荐

  1. 准网络战级攻击来了?勒索病毒黑客:还将瞄准手机

    黑客组织"影子经纪人"日前再度发出警告称,将在6月披露更多窃自美国国家安全局的黑客工具, 瞄准Windows 10.路由器.浏览器甚至是手机.这意味着,接下来全球可能面临新的网络安 ...

  2. 从程序媛到启明星辰集团云安全总经理,郭春梅博士揭秘云时代安全攻防之道...

    从无序中寻找踪迹,从眼前事探索未来. 2021 年正值黄金十年新开端,CSDN 以中立技术社区专业.客观的角度,深度探讨中国前沿 IT 技术演进,推出年度重磅企划栏目--「拟合」,通过对话企业技术高管 ...

  3. 拼装机器人感想_学习制作机器人的感想作文500字15篇

    第1篇:我的理想-NS-5机器人 在科学历史上,有许多的科学家.他们为人类创造了永远的精神财富和物质财富.我的理想,就是当一个科学家,发明一个机器人.它的名字叫NS-5 它高度180公分,耐久钛金属外 ...

  4. 阿里云安全肖力:云的六大安全基因助力企业构建智能化安全体系

    杭州云栖大会主论坛上,阿里云安全事业部总经理肖力发表了<云安全,技术驱动智能化防御>主题演讲,结合企业的安全痛点详细解读了云上安全的六大优势,并指出了企业安全最佳实践之道. 肖力表示,传统 ...

  5. 84小时,230台服务器,袋鼠云和客户一起全力阻击WannaCrypt蠕虫病毒

    1 -- 上周全球最轰动的事件,莫过于WannaCrypt蠕虫病毒的蔓延 上周五起(美国时间 5 月 12 日,北京时间凌晨),从英国和西班牙开始,恶意软件 WannaCrypt 迅速蔓延到全球,该病 ...

  6. 盘点2018年网络空间安全热点:GDRP,微隔离,容器安全,SOC······

    一转眼2018年已经走到了尽头 白了头,累了心 但依然心怀憧憬 这一年来,企业服务圈内可谓是风云变幻,各类新产品.新技术.新模式,甚至新概念层出不穷. 作为企业服务领域的从业者,整个2018年,我们都 ...

  7. 多益网络_网络安全的未来日益激烈的信息控制之战

    多益网络 Over two decades ago, Alphabet CEO Eric Schmidt noted, "The Internet is the first thing th ...

  8. 加强防护,近期勒索病毒有点疯狂!

    愈演愈烈的勒索病毒攻击 2021年5月7日,美国最大的成品油管道运营商在本月受到重大网络攻击.公司被迫一度关闭整个能源供应网络,极大影响美国东海岸燃油等能源供应.公司在当日缴纳了500万美元赎金. 紧 ...

  9. 《网络安全》零基础教程-适合小白科普

    <网络安全>零基础教程 目录 目录 <网络安全>零基础教程 第1章 网络安全基础 什么是网络安全 常见的网络安全威胁 网络安全的三个基本要素 网络安全的保障措施 第2章 网络攻 ...

最新文章

  1. Python精讲Numpy基础,大牛笔记详细解释
  2. PaddlePaddle 中的若干基础命令中的问题
  3. ApplicationContext||ApplicationContext与BeanFactory的区别||SpringContextUtil类的作用
  4. 乐鑫代理启明云端分享:用ESP32单片机控制LED教程示例
  5. poj2154Color polya定理+欧拉函数优化
  6. 进销存设计之——单据的数据表结构设计
  7. 对于javaScript闭包,立即执行函数的用法的一些理解
  8. 别的AI还在打游戏,这个AI已经当上“超级马里奥”游戏策划了|GECCO最佳论文
  9. Android 应用开发---ViewPager----1.相关基本知识
  10. idea 一键部署 cloudtoolkit
  11. 再学 GDI+[77]: 区域(6) - GetRegionScans - 获取区域中的所有矩形
  12. jsp 页面刷新,EasyUI刷新、加载
  13. CentOS部署JavaWeb项目
  14. 实时网速怎么看快慢_iQOO怎么显示网速 网络状态实时查看
  15. linux中括号 美元符号怎么打,键盘输入美元符号
  16. 盘古:阿里云飞天分布式存储系统设计深度解析
  17. 目标检测数据集格式转换(yolo→voc)
  18. js将一串数字1607222406转换为日期格式
  19. 毕业设计——基于WEB的BBS论坛
  20. 论文阅读:高炉炼铁工序入炉焦比预测的研究

热门文章

  1. C#WinForm制作异形窗体/控件
  2. 使用c#+(datagrid控件)编辑xml文件
  3. 锦上添花DataGrid!
  4. C++/C++11中左值、左值引用、右值、右值引用的使用
  5. 【linux】Valgrind工具集详解(二):入门
  6. TI-DM8127:MCFW、ISS中对sensor的驱动和控制
  7. linux驱动:音频驱动(四)ASoc之machine设备
  8. 我的Rails笔记(1)
  9. html 表格隐藏 显示出来了,如何在html页面打开时隐藏表格
  10. python字符串按长度分割_python 按照固定长度分割字符串的方法小结