通过一些先进的准备,您可以在赎金软件攻击中生存

勒索软件正在运行猖獗。现在为这种类型的网络攻击做好准备,以便更进一步

此列可在每周通讯中提供,称为最佳实践。点击在这里订阅

当网络犯罪浪潮让受害者离开美国警察局时,你知道这是不好的。使用赎金软件的网络攻击者已勒索至少七个州的执法机构。部门计算机的数据已被恶意软件加密并持有人才,需求在比特币中支付赎金。不习惯屈服于犯罪分子,许多机构拒绝支付,随后永远失去信息。

网络罪犯也瞄准了美国医院。在一个高调的情况下,加州医院损失了一周的关键患者记录,直到有价值约17,000美元的赎金。专家估计这个特殊的设施在一个部门只失去了每天100,000美元,因为它无法在没有访问其数据的情况下执行CT扫描。

Ransomware在世界各地运行Rampart,对个人和企业相似造成巨大的收费。赎金金,如果付出代价,只是识别袭击成本的冰山一角。在损失的生产率和商业机会方面,资源可以在攻击和修复或更换受影响系统的资源方面可以进行实际成本。

在全球范围内运营的大型外国犯罪辛格对大多数袭击负责。赎金软件攻击背后的许多活动都是工业的。例如,McAfee Labs研究人员仅在2015年第二季度看到了400多万枚赎金软件。Symantec报告在18天的跨度中只检测一个赎金软件变体500,000次。对罪犯的攻击是非常有利可图的。McAfee估计,肇事者每月从世界各地的受害者收取1000万美元和5000万美元。

有办法保护您的系统,以防止成为下一个受害者,或者至少减轻攻击的影响,但您需要在攻击罢工之前采取行动。研究人员称,距离恶意软件在系统加密时系统的时间不到5分钟,删除了备份文件,并呈现了对ransom的需求。

也就是说,这里有一些幸存者攻击的步骤:

现在计划你的回复- 对于大多数类型的赎金软件攻击,分钟和秒数计数,因此在攻击发生之前计划如何响应的时间。专家建议制定特​​定于这种攻击的事件响应计划。一旦组织意识到积极攻击,该计划应该详细说明职责,职责和行动。

备份您的数据- 瑞兰软件攻击以加密当前数据而令人满意,并且在任何可以达到它的情况下也会删除备份数据。cryptolocker在映射的所有驱动器上加密文件。这包括USB Thumb驱动器等外部设备,例如Carbonite等备用服务,以及已分配驱动器号的云文件存储。确保无法通过磁盘安装从端点访问备份,因为它们也将被加密。

Phishme的首席威胁科学家Gary Warner建议保持多个序列化备份,以防较新的备份损坏或加密。如果您能够从最近的备份恢复数据,则攻击确实成为一个非问题。更重要的是,如果您不想掌握赎金并希望攻击者提供解密密钥,则拥有良好的备份是从攻击中恢复的唯一方法。(请记住,支付赎金并不保证您将获得解密密钥,或者它将工作。)

保持您的防病毒软件电流- 所有主要的防病毒软件供应商都在对勒索软件进行研究,因此他们可以尝试跟上不断变化的威胁。通过他们的本性,AV签名将永远是最新变体的一步,但它们应该足够好以阻止高比例的攻击尝试。

用于网络钓鱼/恶意软件的屏幕电子邮件- 2016 Verizon Data Breach事件报告称,具有恶意附件或链接的电子邮件是安装赎金软件的主要途径。Fireeye确认大多数勒索软件通过电子邮件提供。这使得筛选传入的电子邮件并过滤播出似乎是网络钓鱼消息或恶意附件的重要信息。过滤在可执行文件中尤其重要。一些网络钓鱼消息通过制作可执行文件似乎是常规PDF文件的欺骗。

教人们不要落在Phish尝试中- 人类是薄弱的联系。我们要轻松和信任,我们落在社交工程技巧中,让我们开放,点击我们的方式。教你的工人认识到他们的行为,并帮助他们认识到怀疑的网络钓鱼消息,以便他们首先打开赎金软件。

验证电子邮件来源- 除了扫描威胁的传入电子邮件,您可以通过使用域消息认证报告和符合(DMARC)等技术验证消息的邮件来获得更多信心,通过域消息认证报告(DMARC),Domainkeys识别的电子邮件(DIDKIM)和发件人策略框架(SPF)。(看到DMARC对减少欺骗邮件产生积极影响如何在组织中实现DMARC。)

Prime你的防御系统- 安全研究人员已经提出了许多指标,您可以进入您的防御系统,以便阻止或隔离与勒索软件有关的活动。有许多智能饲料来源,包括安全供应商,行业ISAC(信息共享和分析中心)和政府安全机构。可以找到各种智能饲料源列表http://thecyberthreat.com/cyber-threat- intelligence-feeds/http://thecyberthreat.com/government-cyber-intelligence-sources/

使用端点保护解决方案- 勒索软件通常落在最终用户设备上,因此请使用端点保护应用保护它们。此区域中的许多解决方案从沙箱可疑软件中执行所有内容,以在虚拟机中运行所有应用程序,因此它们无法将其操作扩展到单个设备之外。从网络角度来看,如果发现终点被泄露,则应尽快隔离。这可以帮助防止恶意软件影响共享文件。

有赎金软件灾难恢复计划- 如果攻击确实通过并成功加密,删除或损坏文件,您需要一个计划如何从攻击中恢复。由于您不知道攻击在系统上丢弃隐藏的潜在软件,最好在可能的情况下更换而不是修理系统。如果您必须从较旧备份还原数据,或者根本无法恢复数据,还要考虑对您的业务的影响。

在赎金软件的情况下,旧格言“一盎司预防值得一磅治疗”是相当合适的。生存攻击的最佳方式是首先为它彻底准备好。

加入网络世界社区有个足球雷竞技appFacebook.linkedin.评论是最重要的主题。
有关:

版权所有©2016.Raybet2

IT薪水调查:结果是