十个步骤使您免受勒索软件伤害(2)

  我是如何被感染的?

勒索软件有多种传输方式,但是最常见的是电子邮件中附带的已感染文件。例如,今天我收到一份自称来自银行的电子邮件。邮件中有正确的银行标识、真实的银行网址链接、以及我的名字。信息的正文声称检测到我的账户存在可疑活动,并且我需要安装附带的文件来验证我的证书。这看起来像合法的问题。其实不是,这是一个钓鱼攻击。

当然,对于我们来说真相就是银行不会发送文件并要求安装——当然不会验证您的证书。而是附带的文件已受到勒索软件的感染,如果我点击了该文件,勒索软件就会加载到我的系统中。

但是电子邮件附件不是唯一的感染渠道。路过式下载是另一种感染方式:用户访问受感染的网页并在用户不知情的情况下下载并安装了恶意软件。勒索软件同样通过社交媒体扩散,比如网页式即时通讯应用程序。而且最近,脆弱的网页服务器被用作进入点来访问机构内部网络。

  怎样才能阻止勒索软件?

这10件事情可以保护您以及您的机构免受勒索软件伤害。

1、制定备份与恢复计划。经常备份您的系统,并且将备份文件离线存储到独立设备。

  2、使用专业的电子邮件与网络安全工具,可以分析电子邮件附件、网页、或文件是否包含恶意软件,可以隔离没有业务相关性的潜在破坏性广告与社交媒体网站。这些工具应该具有沙盒功能,使新的或无法识别的文件可以安全环境中执行和分析。

  3、不断对操作系统、设备、以及软件进行补丁和更新。

  4、确保您的设备与网络上的反病毒、入侵防护系统、以及反恶意软件工具已经升级到最新版本。

  5、在可能的情况下,使用应用程序白名单,以防止非法应用程序下载或运行。

  6、将您的网络隔离到安全区,确保某个区域的感染不会轻易扩散到其他区域。

  7、 建立并实施权限与特权制度,使极少数用户才有可能感染关键应用程序、数据、或服务。

  8、建立并实施自带设备安全策略,检查并隔离不符合安全标准(没有安装客户端或反恶意软件、反病毒文件过期、操作系统需要关键性补丁等)的设备。

  9、部署鉴定分析工具,可以在攻击过后确认:

a)感染来自何处;

b)感染已经在您的环境中潜伏多长时间;

c)您已经从所有设备移除了感染文件;

d)您可以确保感染文件不会重返。

10、关键的是:不要指望您的员工来保证您安全。同样重要的是加强用户意识培训,告诫员工不要下载文件、点击电子邮件附件、或点击电子邮件中来路不明的网页链接;人是安全链中最薄弱的一环,需要围绕他们制定计划。

这就是为什么:因为对于您的很多员工来说,点击附件并进行网络搜索就是他们工作的一部分。难以保持适度水平的怀疑精神。第二,钓鱼式攻击非常有效。定向的钓鱼式攻击使用类似在线数据与社交媒体文件之类的事物定制攻击方式。第三,点击来自银行的意外发票或重要信息只是人类本性。最后,很多调查表明用户认为安全是其他人的职责,与自己无关。

  结论

网络犯罪是一桩以盈利为主导的生意,可以产生数十亿的收入。与大多数生意一样,网络罪犯有很高的积极性来寻找生财之道。他们使用诡计、勒索、攻击、威胁、以及诱惑等手段来访问您的关键数据与资源。

勒索软件并不是新鲜事物。但是其最近手段更加老练、传播方式更加隐蔽,表明其越发倾向于以意想不到的全新方式盘剥在线运行的个人与单位。

相比以往任何时候,安全不是为您的业务添加的某种工作。安全与业务经营是一个整体。确保您的合作伙伴是安全专家,懂得安全不仅仅是设备。安全是高度融合与协同的技术体系,结合了有效的策略与贯穿生命周期的准备、防护、检测、响应、以及学习方法。

安全解决方案需要共享威胁情报,以便在您的分布式环境中有效地检测威胁并作出响应。安全措施需要融入您的网络结构才能为您网络环境的演进和扩展提供无缝保护。安全措施必须能够动态适应新发现的威胁。而且安全措施绝不能妨碍您的经营活动和经营方式。

 

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

五个不容错过的安全开发工具

五个不容错过的安全开发工具

震惊中外的XcodeGhost事件告诉我们,信息安全要从源头抓起,而源头往往就是指软件开发...[详细]

能够有效提升服务器安全性的几个关键步骤

能够有效提升服务器安全性的几个关键步骤

正如我在推特上与几位朋友所暗示的那样,我们目前正在准备正式启用Skyport(一个企业安...[详细]

安全专家眼里的物联网安全问题及解决方法

安全专家眼里的物联网安全问题及解决方法

你每天都要接触的每个物品很快就会实现联网,收集数据,很容易被黑客攻击。物联网安全...[详细]

十个步骤使您免受勒索软件伤害

十个步骤使您免受勒索软件伤害

如果您在过去几周一直对安全方面的新闻有所关注,应该听说多家公司受到勒索软件,特别...[详细]

企业级网络监控系统“必备技能”

企业级网络监控系统“必备技能”

网络可用性监控系统通常是应用程序出现故障时的第一道防线。IT组织的各个团队免不了在...[详细]

返回首页 返回顶部