面对勒索软件该如何应急处置?

admin 2021-9-20 843

勒索软件是黑客用来劫持用户资源或资源实施勒索的一种恶意程序。黑客利用勒索软件,通过加密用户数据、更改配置等方式,使用户资产或资源无法正常使用,并以此为条件要求用户支付费用以获得解密密码或恢复系统正常运行。

四大主要勒索形式:

1)文件加密勒索  2)锁屏勒索  3)系统锁定勒索  4)数据泄露勒索

主要的传播方式:

1)钓鱼邮件传播  2)网页挂马传播  3)漏洞传播  4)远程登录入侵传播  5)供应链传播  6)移动介质传播

• 勒索软件防范九要、四不要 •

防范勒索软件“九要”

一:要做好资产梳理与分级分类管理

清点和梳理组织内的信息系统和应用程序,建立完整的资产清单;梳理通信数据在不同信息系统或设备间的流动方向,摸清攻击者横向移动可能路径;识别内部系统与外部第三方系统间的连接关系,尤其是与合作伙伴共享控制的区域,降低勒索软件从第三方系统进入的风险;对信息系统、数据进行分级分类,识别关键业务和关键系统,识别关键业务和关键系统间的依赖关系,确定应急响应的优先级。

二:要备份重要数据和系统

重要的文件、数据和业务系统要定期进行备份,并采取隔离措施,严格限制对备份设备和备份数据的访问权限,防止勒索软件横移对备份数据进行加密。

三:要设置复杂密码并保密

使用高强度且无规律的登录密码,要求包括数字、大小写字母、符号,且密码长度至少为8位的密码,并经常更换密码;对于同一局域网内的设备杜绝使用同一密码,杜绝密码与设备信息(例如ip、设备名)具有强关联性。

四:要定期安全风险评估

定期开展风险评估与渗透测试,识别并记录资产脆弱性,确定信息系统攻击面,及时修复系统存在的安全漏洞。

五:要常杀毒、关端口

安装杀毒软件并定期更新病毒库,定期全盘杀毒;关闭不必要的服务和端口,包括不必要的远程访问服务(3389端口、22端口),以及不必要的135、139、445等局域网共享端口等。

六:要做好身份验证和权限管理

加强访问凭证颁发、管理、验证、撤销和审计,防止勒索软件非法获取和使用访问凭证,建议使用双因子身份认证;细化权限管理,遵守最小特权原则和职责分离原则,合理配置访问权限和授权,尽量使用标准用户而非管理员权限用户。

七:要严格访问控制策略

加强网络隔离,使用网络分段、网络划分等技术实现不同信息设备间的网络隔离,禁止或限制网络内机器之间不必要的访问通道;严格远程访问管理,限制对重要数据或系统的访问,如无必要关闭所有远程管理端口,若必须开放远程管理端口,使用白名单策略结合防火墙、身份验证、行为审计等访问控制技术细化访问授权范围,定期梳理访问控制策略。

八:要提高人员安全意识

为组织内人员和合作伙伴提供网络安全意识教育;教育开发人员开发和测试环境要与生产环境分开,防止勒索软件从开发和测试系统传播到生产系统。

九:要定制应急响应预案

针对重要信息系统,制定勒索软件应急响应预案,明确应急人员与职责,制定信息系统应急和恢复方案,并定期开展演练;制定应急响应流程,必要时请专业安全公司协助,分析清楚攻击入侵途径,并及时加固堵塞漏洞。

• 勒索软件应急处置方法 •

当机器感染勒索软件后,不要惊慌,可立即展开以下应急工作,降低勒索软件产生的危害。

一:隔离网络

采用拔掉网线或者禁用网络等方式切断受感染机器的网络连接,避免网络内其他机器被进一步感染渗透。

二:分类处置

当发现机器上重要文件尚未被加密时,应立即终止勒索软件进程或者关闭机器,及时止损;当发现机器上重要文件已被全部加密时,可保持机器开机原状态,等待专业处置。

三:及时报告

及时报告网络管理员,通知其他可能会受到勒索软件影响的人员。造成重大影响时,及时向网络安全主管部门报告。

四:排查加固

立即视情况切断网络内机器间不必要的网络连接,修改网络内机器的弱口令密码。全面排查勒索软件植入途径,并及时堵塞漏洞。尽快对网络内机器进行全面漏洞扫描与安全加固。

五:专业恢复

请专业公司和人员进行数据和系统恢复工作。


最新回复 (1)
返回
发新帖