WannaCry不相信眼泪 它需要你的安全防御与响应能力
在过去的几天里,WannaCry恶意软件及其变体影响了全球数百家组织与机构。
尽管每个组织都会因各种各样的原因没能及时对存在漏洞的系统做更新保护,或者担心更新实时系统的风险,两个月对于任何组织来用于采取措施保证系统安全也并不算太短的时间。
让我们再回放一下最近的恶意软件WannaCry攻击事件,这也不失成为CISO和网络安全团队来检查IT安全战略和运营的良好契机。以下五项是Fortinet基于多年的威胁研究与响应所做出的综合性建议 :
问问自己一个最根本的问题:“如果你知道自己将会被攻击,你会做出什么不同的选择?”也就是设定“没有绝对的安全”。你应该首先做以下两件事:
1. 建立安全事件响应小组。很多时候内部对例如如何去应对主动威胁的混乱,会延迟或阻碍及时采取适当的反应。这就是为什么指定一个有着明确的角色和责任分配的事件响应小组至关重要。同时沟通线也需要建立起来,连同指挥链和决策树。为了提高效率,该团队需要熟悉业务,通信流程和优先级,哪些系统可以安全地关闭,以及如何确定实时威胁是否会影响组织的基础架构的组件。该团队也需要考虑各种威胁情景,并且在可能的情况下运行演练,以确定程序和工具的差距,确保响应立即有效。而且该事件响应小组需要一种不依赖于其IT通信系统以外的可靠的联系建立方式。
2. 通过使用基于后果的管理程序来限制不良后果。有效的安全策略不仅仅需要将安全技术部署到您的基础设施中。安全规划需要从对架构的分析开始,着眼于对发生攻击或违规发生的不良后果。这次对抗勒索软件事件说明一件事,保持关键信息资产的备份与离线存储。更通俗地说,基于后沟的管理程序需要的是:了解您的关键资产,确定您的组织机构中最易受到哪些威胁,例如远程访问拒绝,应用程序或数据的崩坏,或使关键IT或运营资产不可用等,以此来实现消除或者减少此此种威胁发生的后果。
接下来的三个步骤更加面向操作。这三个步骤单独操作对于解决问题都不充足。只有同时实现时,他们即代表“深度防御”。
3. 通过保持“清洁”来防范威胁。建立和维护正式补丁更新与协议更新。理想情况下,这应该是可以设置自动完成并且是可量化的一个操作。此外,需要实施一个过程来识别并替换或取代那些无法更新的系统。在过去十五年中,我们的FortiGuard全球威胁研究与响应一直在全球范围内监控,记录和对威胁进行响应。根据我们的经验,企业或者组织机构只要简单的更新或者更换易受攻击的系统即可阻止绝大多数的攻击。另外,定期对您的主要资产进行复制,扫描恶意软件,然后通过物理手段将其脱机存储,以防万一勒索软件或类似的网络攻击形成真实打击。
4. 通过创建和利用签名与特征库保护您的网络。虽说新产生的攻击也是真实的风险,但大多数的攻击实际上是由数周,数月,甚至数年的违规或者旧有的漏洞而造成的。基于签名的检测工具可以快速查找并阻止尝试渗透的执行。
5. 通过使用基于行为的分析来检测并对尚未被看到的威胁形成响应。并不是所有的威胁都有可识别的签名。基于行为的安全工具可以查找隐蔽的C&C系统,识别不适当或意外的流量或设备行为,通过沙盒这样的“引爆”机制来防范零日攻击变种这类攻击,并让安全技术组件形成联动来对高级威胁作出响应。
即将出现的趋势,需要使用建模和自动化来预测风险,并缩短检测和响应之间的时间,并实施和整合适合您企业与组织机构的方式与方法。
例如, 面对蠕虫/ 勒索软件组合的攻击,良好的应对需要具有这样的元素包括能够实时检测威胁的安全技术,以及作出隔离关键资产,冗余与备份能力,无论是在本地还是云端,以及从安全存储中自动重新部署关键工具和资产,以尽可能快地重新联机。
不止是WannaCry不相信眼泪,未来还有很多不断的“想让你哭”攻击与威胁。无论怎样,从此次恶意软件的波及中,能够修复与建立良好的防御与响应能力,从某种程度是为未来做了更好的准备。
作者:Phil Quade (Fortinet CISO)
来源:51CTO
WannaCry不相信眼泪 它需要你的安全防御与响应能力相关推荐
- WannaCry 不相信眼泪 它需要你的安全防御与响应能力
在过去的几天里,WannaCry恶意软件及其变体影响了全球数百家组织与机构. 尽管每个组织都会因各种各样的原因没能及时对存在漏洞的系统做更新保护,或者担心更新实时系统的风险,两个月对于任何组织来用于采 ...
- 准网络战级攻击来了?勒索病毒黑客:还将瞄准手机
黑客组织"影子经纪人"日前再度发出警告称,将在6月披露更多窃自美国国家安全局的黑客工具, 瞄准Windows 10.路由器.浏览器甚至是手机.这意味着,接下来全球可能面临新的网络安 ...
- 从程序媛到启明星辰集团云安全总经理,郭春梅博士揭秘云时代安全攻防之道...
从无序中寻找踪迹,从眼前事探索未来. 2021 年正值黄金十年新开端,CSDN 以中立技术社区专业.客观的角度,深度探讨中国前沿 IT 技术演进,推出年度重磅企划栏目--「拟合」,通过对话企业技术高管 ...
- 拼装机器人感想_学习制作机器人的感想作文500字15篇
第1篇:我的理想-NS-5机器人 在科学历史上,有许多的科学家.他们为人类创造了永远的精神财富和物质财富.我的理想,就是当一个科学家,发明一个机器人.它的名字叫NS-5 它高度180公分,耐久钛金属外 ...
- 阿里云安全肖力:云的六大安全基因助力企业构建智能化安全体系
杭州云栖大会主论坛上,阿里云安全事业部总经理肖力发表了<云安全,技术驱动智能化防御>主题演讲,结合企业的安全痛点详细解读了云上安全的六大优势,并指出了企业安全最佳实践之道. 肖力表示,传统 ...
- 84小时,230台服务器,袋鼠云和客户一起全力阻击WannaCrypt蠕虫病毒
1 -- 上周全球最轰动的事件,莫过于WannaCrypt蠕虫病毒的蔓延 上周五起(美国时间 5 月 12 日,北京时间凌晨),从英国和西班牙开始,恶意软件 WannaCrypt 迅速蔓延到全球,该病 ...
- 盘点2018年网络空间安全热点:GDRP,微隔离,容器安全,SOC······
一转眼2018年已经走到了尽头 白了头,累了心 但依然心怀憧憬 这一年来,企业服务圈内可谓是风云变幻,各类新产品.新技术.新模式,甚至新概念层出不穷. 作为企业服务领域的从业者,整个2018年,我们都 ...
- 多益网络_网络安全的未来日益激烈的信息控制之战
多益网络 Over two decades ago, Alphabet CEO Eric Schmidt noted, "The Internet is the first thing th ...
- 加强防护,近期勒索病毒有点疯狂!
愈演愈烈的勒索病毒攻击 2021年5月7日,美国最大的成品油管道运营商在本月受到重大网络攻击.公司被迫一度关闭整个能源供应网络,极大影响美国东海岸燃油等能源供应.公司在当日缴纳了500万美元赎金. 紧 ...
- 《网络安全》零基础教程-适合小白科普
<网络安全>零基础教程 目录 目录 <网络安全>零基础教程 第1章 网络安全基础 什么是网络安全 常见的网络安全威胁 网络安全的三个基本要素 网络安全的保障措施 第2章 网络攻 ...
最新文章
- [Web 开发] 定制IE下载对话框的按钮(打开/保存)
- php layui ajax多图上传,Laravel+Layer实现图片上传功能(整理篇)
- 你方唱罢我登场,“全宇宙仅此一回”的小米手机青春版竞争策略分析
- Visual Studio Code是什么
- Developer Zone Android*
- LSTM VS RNN改进
- 事半功倍,在JCreator中查询java API
- wsdl2java wsdl文件_使用axis2的wsdl2java把wsdl生成java文件
- U盘和存储卡实际上可以轻松的创建隐藏分区制作PE启动盘
- WooCommerce最新2.3.10汉化简体中文版语言包mo免费下载
- Java多种读写文件文件方法之对比分析
- Principal Component Analysis(PCA)
- 《Master Opencv...读书笔记》非刚性人脸跟踪 II
- RTL是什么,Verilog的语法能不能看我的这一篇大致知道。
- linux内核是用什么语言编写的?
- 38.6歌曲计算机,目前最火的6首歌曲, 38度6垫底, 沙漠骆驼第二, 第一百听不厌
- 最最常见sql语法汇总
- 11个 教程中不常被提及的 JavaScript 小技巧
- phpexcel画出单元格边框
- Geoserver添加mongoDB数据源
热门文章
- 四数之和 leetcode
- 2021-08-26BERT: Pre-training of Deep Bidirectional Transformers forLanguage Understanding
- 多小区下小区上行速率的计算(6)
- mysql 命令创建一个用户名和密码_Mysql的进入数据库指令和创建新用户密码的介绍...
- python中utf-8和gbk编码格式_Python:将utf-8格式的文件转换成gbk格式的文件|python3教程|python入门|python教程...
- 实例详解机器学习如何解决问题
- 64位WIN7上成功安装theano,并运行了g++, GPU
- ubuntu下安装matlab及配置vot-toolkit
- 信息安全收集注意事项
- 快速突破面试算法之栈与队列结构篇