近期一系列的勒索软件攻击困扰着全球100多个国家。有很多研究人员绞尽脑汁地想要弄明白,它究竟是如何发生的以及它是如何传播得如此之快的。

虽然研究人员正在进行深入挖掘,但有一件事我们是可以肯定的:你现在可以采取一些措施来减少暴露的风险。你也许已经做到了一些,但如果你不采取分层的方法来防范勒索软件,你可能会使你的公司以一种你所不知道的方式暴露出来。请继续阅读,以便了解更多相关资讯。

向不了解勒索软件的读者简要介绍这方面信息

恶意软件是恶意或意外安装的任意代码,它提供对计算机/服务器news.webhostingtalk.cn系统(虚拟机或专用服务器系统)上的数据的第三方访问。勒索软件是一种特定类型的恶意软件,把全部或部分文件放在一个给定的系统和应用。通常情况下,直到收到赎金或其他勒索需求得到满足之前,勒索软件的加密算法有效地阻挡该文件的合法所有者访问的途径。

限制这种风险的最明显有效的方法就是首先确保您的系统不易受攻击或暴露漏洞。因此,适当配置的管理防火墙、管理补丁和管理的反病毒是最好且最相关的第一道防线。

但由于黑帽黑客社区和恶意软件开发人员的诡计多端,总有一个新的漏洞(零日漏洞)的风险存在。因此,我们仍将需要防火墙,补丁,和AV(病毒防护)。

在托管方面,分层方法应用安全性是非常重要的,也是最有效的。可以应用于系统的层次越多,它的保护性就越强。因此,建议数据备份和运用CRS服务将数据点恢复到可用状态。

下面为客户提供的一些分层,来帮助他们降低风险,防止他们成为这些攻击的牺牲品:

病毒防护管理

A.优点–在目前支持的操作系统中,可有效阻止已知的攻击和恶意软件

B.局限性–只在正确配置和管理的情况下生效。确保你目前的服务提供商可以有效地管理您的AV解决方案。

补丁管理

A.优点–阻止已知漏洞和恶意软件,以保护目前支持的操作系统。

局限性——只有在操作系统或应用程序供应商发布的补丁应用时才有效。确保您在操作系统发布时,应用了补丁程序,或者找到了一个提供自定义SOW的供应商,并与您一起协同工作,确保及时执行补丁。

备份

A.优点–为受感染文件提供时间点恢复选项

B局限性——在一些场景中,全系统恢复是不可能的,从恶意软件中恢复过来可能需要花费大量的时间。这不是服务本身的一个不足,但是暴露到恢复中所耗费越多的时间,鉴于RPO的考虑,数据丢失的风险也会更高。如果备份超过感染日期的保留期限,这些文件可能成为无法恢复的文件。

云恢复服务(CRS)

A.优点–为整个VMs系统提供时间点恢复选项

B.局限性–CRS只可用于虚拟机,而不适用专用服务器。该日志的长度决定恢复的最大时长,比备份保留期短得多如果漏洞被迅速找到,CRS是阻止曝光最有效的途径。

管理防火墙

A优点 -阻止非目标的客户/服务所需的端口的恶意代码,。

B局限性-出站流量常常不通过策略封锁,可能意外地曝光漏洞。利用客户/服务所需端口的漏洞也不会被阻止。

其他服务(威胁管理、日志管理、Web应用防火墙、WAF)

A优点-威胁管理器和日志管理器可以有效地识别和警报潜在的恶意活动。WAF模块可以在前端Web层封锁已知漏洞中的一个非常具体的子集。

B.限制–威胁管理器和日志管理不能阻止恶意软件活动。他们只能进行有效的识别与预警。WAF模块阻止前端Web开发的一个非常具体的子集的有效范围是十分有限的。因为需要将新的开发定义导入服务中,所以,Zero Day(零日)漏洞不可能被识别和阻止。

防范勒索软件的分层办法相关推荐

  1. 防范勒索软件的防御策略

    所有公司都应该设有预防.检测并解决勒索软件攻击的策略,因为这些勒索软件会导致您无法访问您的数据,并会破坏您的业务,使其停滞不前.虽然可能并不存在能保护您的企业数据免受勒索软件攻击的万全之策,但各企业还 ...

  2. 企业如何做到有效的防范勒索软件攻击?

    有数据显示,在所有网络攻击中,约有43%的攻击目标是中小企业.勒索软件.恶意软件都是困扰中小企业网络安全的因素和最具影响力的网络犯罪形式.知道如何做,如何应对,这都将对您的企业避免不必要的损失. 说到 ...

  3. 教你防范勒索软件:加强网络环境的6条建议

    今年5月的WannaCry(勒索软件)已经让大家尝尽苦头也让网络安全系统管理员的颜面尽扫.目前来说,安全专家们仍然无法预料WannaCry(勒索软件)将会出现何种变种.对于拥有专门的安全专家的大公司来 ...

  4. petya病毒分析_首先是WannaCry,现在是Petya –防范大规模勒索软件攻击

    petya病毒分析 Just a month after the sweeping WannaCry attacks, we now see a new ransomware threat, a Pe ...

  5. 应用Canary文件类型阻击勒索软件

    针对勒索软件,备份供应商通常都会这样建议用户:"只需将系统回滚至感染发生前的那一刻,你就能在几秒钟内恢复业务运营."但是问题是我们怎么断定感染发生在哪个具体时刻. 今天的勒索软件正 ...

  6. 如何为勒索软件攻击做准备?

    勒索软件攻击继续增加,使用越来越复杂和有针对性的技术.安全和风险管理领导者需要超越端点来帮助保护组织免受勒索软件的侵害. 概述 主要挑战 远程桌面协议.自带 PC 以及虚拟专用网络漏洞和配置错误正在成 ...

  7. 《勒索软件防护发展报告(2022年)》正式发布,助力企业高效应对勒索软件攻击

    随着云计算.大数据.人工智能等新技术的快速普及和应用,全球网络攻击层出不穷,勒索攻击呈现出持续高发态势,并已成为网络安全的最大威胁之一.因此建立全流程勒索软件防护体系,成为了企业防御勒索软件攻击的首要 ...

  8. 勒索软件致重要文件化为乌有?不重视备份将后悔莫及!

    北京时间5月12日晚,新型"蠕虫式"勒索软件"永恒之蓝"在全球爆发,攻击各国的政府和公共网络系统,众多学校.医院受到严重侵害.我国不少高校的教育网络成为了黑客勒 ...

  9. 又来了!针对VMware ESXi的新型勒索软件出现

    近日,一种名为"Cheers"的新型勒索软件悄然出现在网络犯罪领域.Cheers是一种基于Linux 的勒索软件,主要针对 VMware ESXi平台,目前已有多家使用VMware ...

最新文章

  1. appium获取元素节点的方法_Appium学废系列(四) 如何写出优雅又健壮的脚本
  2. hbase源码系列(五)Trie单词查找树
  3. 【ARM】Tiny4412裸板编程之MMU简介
  4. 音视频技术开发周刊 | 189
  5. paddle模块的详细介绍
  6. mongodump 备份还原
  7. 图解算法学习笔记(目录)
  8. 阿里云定时任务并自动释放
  9. 鸿蒙os芯片,没有了芯片,华为能靠鸿蒙OS系统打出差异化吗?
  10. 从零开始学产品第五篇:三个环境,开发、测试和线上
  11. java程序员年龄大了怎么办,互联网行业“中年”危机
  12. 人生感悟:生活磨练有时也是一种财富
  13. windows系统镜像修复计算机,如何修复/移除Windows 10 镜像错误 - 易我科技
  14. 经验模态分解股票波动matlab,matlab经验模态分解程序
  15. @Valid注解的使用---SpringMvc中的校验框架@valid和@validation的概念及相关使用
  16. 高等数学笔记-乐经良老师-第七章-向量代数与空间解析几何(Ⅱ)
  17. 《微信小程序案例5》仿小米Lite小程序分类板块-两个纵向滚动区域独立互不影响
  18. 【】02-07主定理
  19. 计算机读不到u盘如何修复u盘,u盘读不出来,教您u盘读不出来如何修复
  20. 解决ping指令连接超时(主机网络适配器没有VMware)

热门文章

  1. Java初学者作业——为某超市设计管理系统,需要在控制台展示系统菜单,菜单之间可以完成跳转。
  2. 做什么兼职赚钱快靠谱?分享6个可以兼职做的项目!
  3. android webview 图片异步加载,Webview 图片异步加载及bug解决
  4. 雪晴数据网 - 在线学习数据科学技术
  5. linux command first edition notes lgx0050
  6. 4、SRS4.0源代码分析之RTMP推流处理
  7. 02 AC-DC整流器(AC Rectifer)简介
  8. 线性筛求莫比乌斯函数前缀和
  9. Java - JDK
  10. OC 获取view相对位置_不到1万上30显卡,10700散片配耕升RTX3070炫光OC显卡装机推荐...