这些安全管理方法,让你不怕勒索者
在这里,我们不谈技术,只聊管理。
事件回顾
北京时间5月12日晚,全球大面积爆发了一系列的勒索蠕虫感染事件。国内包括中石油、某医院、教育网用户在内的大量企事业单位中招。
此次勒索软件是一个名为“WannaCry”(“想哭”,这恐怕是大部分中毒者的内心真实写照)的新家族病毒,会加密电脑中的所有文件并向用户勒索比特币作为解密赎金。
后来经英国技术人员研究后,利用病毒开发者预留的控制方式(检测某域名是否存在)暂时遏制了病毒的传播。然而在5月14日,研究人员又截获了删除了控制方式的2.0版本病毒。
5月15日上午9时,新浪微博统计#比特币病毒#话题传播热度为96.63。连续三天成为热门话题。
下面以企业安全管理的角度,从三个方面聊聊这次国际化的病毒危机:补丁管理(预防)、事件响应(处置)、灾难恢复(善后)。
补丁管理
补丁管理是信息安全管理的预防阶段,通过完善的补丁管理过程可以预防绝大部分病毒侵扰和系统攻击。
本次的勒索者病毒使用的并非0day漏洞(即已被发现却未发布补丁的漏洞或骇客自己发现的漏洞)。相反,它利用的漏洞早在今年三月就由微软推出的补丁MS17-010修复过了。只要及时更新系统,完全可以避免出现如此大规模的病毒爆发。
系统厂商会经常性发布系统相关的补丁或系统升级,而并不是所有的补丁都适合用户的计算机。因此,部分用户,尤其是需要使用专用软件(如科研机构用的分析软件、医用软件、工控系统软件)的用户往往会选择禁用系统自动更新。
这就造成了巨大的安全隐患。
因此,作为企业的安全管理者,应时刻关注着系统厂商的补丁发布进展,在新补丁发布后,需进行两步操作。
(1)评估补丁
根据本公司计算机开启的业务内容,进行补丁评估。例如,微软发布了一个针对Telnet客户端功能的补丁,而整个公司计算机均未开启telnet相关服务,则没有必要安装此补丁。
(2)测试补丁
在确认某补丁需要安装后,安全管理人员应当在独立的计算机上进行补丁测试。根据公司业务情况,确定该补丁不会对公司业务需要的软件产生负面的影响,测试时需额外注意针对B\S结构下浏览器插件兼容性的测试。
在完成这两步后,就可以在公司范围内通过自动化部署的方式进行补丁部署,部署完成后应进行测试或审计。自动化部署软件及测试采用系统自带或第三方软件均可。
而对于小型企业或不需要使用专用软件的企业,则仅需要要求全员打开系统自动更新即可。不仅要从管理规章上规定,还需要通过检测软件定时进行系统评估。
事件响应
对于大型企业来说,防火墙等保护性防御体系往往仅建立在内网与广域网的边界,这就导致内网染毒的后果是致命的。针对这次勒索者病毒情况来说,具新闻报道中石油两万座加油站受到攻击,攻击范围波及全国数十个地市。业务中断达36小时。
完善的事件响应机制,可以有效的降低企业在受到攻击后的损失。
事件响应主要分以下步骤:
(1)检测
企业的安全管理人员应与企业普通用户之间建立直接的反馈渠道。当企业普通用户出现疑似计算机病毒事件后,应立刻与基层企业安全管理人员联系,沟通情况,由安全管理人员确定是否为安全事件。
(2)响应
在初步确定为安全事件后,安全管理人员需进行及时的响应,响应程度取决于事件的严重程度。
响应主要分为两个方面:技术上应尽快进行系统保护,如切断受感染计算机的网络、增强企业防火墙的保护等级等;行政上需根据事件的严重程度向上级安全管理者或安全管理部门汇报,再由高级管理者向整个企业基层安全管理员下发通知,进行预防措施。
(3)恢复
尽快对受影响系统进行修复、恢复或重建,争取将事件的影响程度降到最低。这阶段将在下文中详细叙述。
灾难恢复
灾难恢复是在企业业务连续性受到影响时开始的。当危机事件无法控制,企业业务连续性开始中断时,应立刻开始灾难恢复。
所有的灾难恢复都需要进行提前的准备工作,没有准备无法恢复。
这次勒索者病毒最大的受害者是未进行数据备份的用户,一个管理良好的企业应对其重要数据进行备份,不论是使用冗余磁盘阵列(RAID)还是租用第三方提供的企业云空间,都能有效的保护企业数据的完整性。
企业信息化管理集群中应当含有两个或两个以上的服务器,当其中一台服务器受到攻击时,企业可以通过故障转移的自动化过程通过其他服务器接收其负载,保证企业网络的容错功能。
针对不为存储数据而设立的终端来说,可以使用受信恢复的方式,即恢复程序能保证在系统发生故障或崩溃之后,还原到之前的状态。这种恢复可以选择手动恢复或者设置自动恢复。
结语
病毒攻击并没有那么可怕,整个信息系统安全的各个环节中,最脆弱的不是技术,而是人。
本文首发于微信公众号:听雨的安全屋 tysafehouse
欢迎大家关注,在这里,我们不说技术,只聊管理。
转载于:https://www.cnblogs.com/Arthurdu/p/7097614.html
这些安全管理方法,让你不怕勒索者相关推荐
- 个人网络信息安全管理方法
个人网络信息安全管理方法 国内最大的程序员网站CSDN包括600余万个明文的注册邮箱帐号和密码的文件包被人上传到网上供网友公开下载,继CSDN后,网上又爆出包括人人网.多玩网.178.com.7K7K ...
- 基于BIM的施工安全管理方法有哪些?
基于BIM的施工安全管理方法有哪些? 随着建筑业的快速发展,建筑工程施工安全状况依然没有得到有效改善,事故起数依然较多,该领域施工安全事故死亡人数仅次于煤矿业和交通业. 随着BIM技术的融入是否能够为 ...
- 《信息安全保障》一3.2 信息安全管理方法与实施
本节书摘来自华章出版社<信息安全保障>一书中的第3章,第3.2节,作者 吴世忠 江常青 孙成昊 李华 李静,更多章节内容可以访问云栖社区"华章计算机"公众号查看 3.2 ...
- 个人网络信息安全管理方法分享
21日,有网友爆出国内最大的程序员网站CSDN包括600余万个明文的注册邮箱帐号和密码的文件包被人上传到网上供网友公开下载.继CSDN后,网上又爆出包括人人网.多玩网.178.com.7K7K小游戏等 ...
- 再探勒索病毒之删除卷影副本的方法
影响平台:Windows 侵害的用户:任何组织 威胁程度:高 为了令勒索攻击实施有效,勒索软件进行的一个常见行动是卷影备份(即影子副本),从而使受害者无法恢复任何已加密的文件. 在这篇文章中,我们回顾 ...
- Dharma家族变体,.adobe后缀勒索病毒解密
Dharma勒索病毒继续构建其密码病毒的新变种,这些变种遍布全球的计算机..adobe后缀勒索病毒作为最新变体已经开始活跃起来,Dharma的当前变体通过将.adobe扩展名附加到文件来加密文件,使其 ...
- 网络安全应急响应----5、勒索病毒应急响应
文章目录 一.勒索病毒简介 二.常见勒索病毒 三.勒索病毒常见利用漏洞 四.勒索病毒的解密 4.1.常见的可解密勒索家族类型 4.2.处理勒索病毒常用工具 五.勒索病毒的攻击 5.1.勒索病毒的攻击方 ...
- 大型银行数据中心用户安全管理
大型银行数据中心IT治理课题组 随着信息技术日新月异,银行业务高度信息化并稳步迈入大数据时代.数据中心作为银行信息化.大数据的核心基础,其IT系统庞杂,多则上千,涉及用户过万.面对如此规模的系统,如何 ...
- [数据加密]GIS空间数据水印信息隐藏与加密技术方法[转]
到目前为止,国内外数字水印技术的研究主要集中在图像.视频和声音等多媒体信息的版权保护上,在GIS空间数据中,通过隐藏水印信息并对其加密.压缩以实现其安全保护的研究还很少,这是数字水印技术应用的一个新领 ...
最新文章
- 操作系统学习:实模式进入保护模式
- 数据变异性的度量 - 极差、IQR、方差和标准偏差
- 青龙羊毛——顺丰科勒(搬运)
- 机器人学习--卡尔曼滤波及各种滤波解析
- Jvisualvm--JAVA性能分析工具
- lib和dll的区别、生成以及使用详解
- masscan安装、研究、测试之旅、扫描结果处理
- Java Excel合并工具 v1.0
- Input标签牲描述
- SimpleGIS在线地图插件
- C++学习笔记——opencv2模块(图像处理)
- video标签 或 微软云 azure-media-player 禁止在iphone safari中默认全屏播放
- 小程序拨打电话功能,微信小程序点击手机号,拨打电话~!
- ThingsBoard教程(十九):规则节点概览介绍
- 英汉小词典 java_英汉小词典 java随机存取文件流应用 version1.0
- 27年,IE时代终落幕
- 开源php内容管理系统框架,115cms综合内容管理系统v2.2 ThinkPHP框架开发+开源内容管理系统+可自定义全局...
- STC89C52单片机数码管介绍以及代码示例
- ibm tivoli_Tivoli目录服务器
- hdfs dfs -ls 与 hdfs dfs -ls / 区别
热门文章
- This iPhone 8 Plus (Model A1864, A1897, A1898, A1899) is running iOS 12.2 (16E227)
- 平板触控笔要原装的吗?时下最火的平替苹果笔测评
- 骨骼动画——2D Animation
- 用python压缩文件并设置密码
- 被关在寝室的某个下午
- SQL基础知识整理(自用)
- Spring 项目中applicationContext.xml模板
- CSGO社区服搭建记录
- 邮箱每日发送有上限吗?各大邮箱每天限制发信数量多少?
- IDC网络传输优化的罪与罚