如何高效防范勒索软件?这五个对策很重要

本文讲的是如何高效防范勒索软件?这五个对策很重要,现阶段防御勒索软件的策略最为重要的一点就在于需要去领先于标准备份以及实时更新的病毒定义,并且不但要采取深度防御的全面安全策略来避免缴纳赎金还要能够试图去检测它。相信我,这对于你们的公司或者其他部门来说绝不仅仅是唯一的威胁,因此防范的重点在于通过检测来减少其所攻击的面,并且能够在其造成侵害的每个阶段进行监测和警报,形成多层次的检测预防机制非常重要。

下面,我们就正式开始来对如何防范勒索软件进行细致的讲解,并且我会试着指导你们来进行技术的控制和使用,从而能够更好的去检测和防范勒索软件。

衡量实际需求

那么首先我认为我们需要衡量一下贵公司或者说是贵单位的需求,也就是说你们希望能够达到什么样的预防效果。这主要基于有两个方面的问题需要在实施某些预防性控制策略之前就必须考虑到,一方面是没有任何一个单一的产品能够阻止勒索软件或者特定类型的威胁的各种不同变化,另一方面则是每个部门或者员工都会对此有不同的需求。比如开发团队可能需要的是专门针对应用程序的服务,他们需要考虑到如果因为勒索软件而中断,那么该如何去保证产品能够继续完成。会计和人力资源部门则需要通过宏来打开各种各样的电子表格和文档,IT和安全团队则主要是为用户提供支持,那么就需要防止勒索软件阻碍用户的正常需求?甚至还包括如果领导们要使用15个字符以上的密码或者5分钟的屏保锁定,这些都需要我们考虑到,然后来根据不同程度的需求进行不同的策略制定。

毫无疑问,我们的目标是使攻击者所需要付出的成本更高,工作更加艰巨,那么在实施这些策略之前还需要问问自己:

1.我们的业务能够接受多大程度的防范策略?
2.某些部门或者员工是否需要更多的防范策略?
3.如果我们无法阻止勒索软件,那么检测是否可以做到?
4.我怎么样才能发现问题所在?

入门资源

在最近的勒索软件流行网络研讨会上,我引用了17种不同的方法来帮助防止ransomware。该列表是由行业中的许多人共同贡献然后创造出来的的,他们就像我们一样,正在与ransomware进行战斗。这些技术都可以在你的深度防御计划中发挥作用。因此我强烈建议你去查看以下电子表格和影响矩阵,以便决定你的公司下一步的相关工作计划。

Ransomware电子表格

该电子表格由信息安全专家Florian Roth汇编而成的。他与各种机构的的其他一些专家们共同做出一些贡献,一起工作,以保持处在最前沿的状态:

矩阵

基于上述电子表格中那些最有影响力的对策,我制作了一个简单的对策矩阵。不过当你查阅此矩阵时,也需要考虑道其他工具及其在预防/检测威胁方面的有效性,然后根据你公司的环境构建自定义矩阵。

1:使用Microsoft Applocker阻止扩展类型。

当我在与许多组织谈论使用内置的Microsoft Applocker实用程序时,提到的问题基本都与“阻止”合法应用程序,影响业务和阻断工作有关。而在我尝试了大约30,000个不同的IOC路径后,我检测到了许多恶意,可疑以及不需要的软件。总结下来发现,恶意文件执行的最常见路径包括以下5个位置:

<drive letter>  users  appdata  local  temp
<drive letter>  users  appdata  local
<drive letter>  users  appdata
<drive letter>  users  appdata  roaming
<drive letter>  programdata

Applocker也可以作为一个特定的文件扩展名被阻断。在这种情况下,我着重列举一下不能在上述5个位置执行的扩展类型:

.ade, .adp, .ani, .bas, .bat, .chm, .cmd, .com, .cpl, .crt, .hlp, .ht, .hta, .inf, .ins, .isp, .jar, .job, .js, .jse, .lnk, .mda, .mdb, .mde, .mdz, .msc, .msi, .msp, .mst, .ocx, .pcd, .ps1, .reg, .scr, .sct, .shs, .svg, .url, .vb, .vbe, .vbs, .wbk, .wsc, .ws, .wsf, .wsh, .exe, .pif, .pub

除此之外我创建并导出了Applocker策略,它可以帮助我去防止常见的路径中的威胁:https://github.com/MHaggis/hunt-detect-prevent/blob/master/Prevention/Applocker/applocker .XML

而在这里你要做的就是基于你的公司或者组织来进行对应的使用,并了解用户配置文件中哪些应用程序正在被执行。例如,WebEx会在每次启动时执行用户配置文件。

另外在用户配置文件和其他路径中可能会阻止许多扩展。这时就需要不同部门和员工去获得一种情境意识,然后对正常/不正常进行标准化,这样将有助于防止Applocker可能出现的许多不必要的情况。

2:使用Microsoft Office Suite禁用宏执行。

通过禁用宏执行来减少攻击面,这是拒绝大多数电子邮件威胁的关键。通过全局禁用Microsoft Office中的宏执行,并允许那些真正需要宏的用户,你完全可以限制可能受到威胁的系统范围。另外作为全局禁用宏的一种支持,Applocker可以防止用户配置文件中的恶意文件类型。

Microsoft本身不提供阻止宏的功能,因此你需要手动下载和导入ADMX文件,然后按照指南中提供的步骤进行操作。Office 2016本身就内置了宏执行封锁和GPO功能。

这里可以下载Office 2013 ADMX:https://www.microsoft.com/en-us/download/details.aspx?id = 35554

启用在GPO中阻止宏的配置可以这样操作:用户配置/管理模板/ Microsoft Office XXX 20XX /应用程序设置/安全/信任中心/受信任的位置

阻止整个组织的宏可能会让你看起来令人望而生畏,但如果你在了解了谁实际需要他们之后,你就可以禁用大多数用户的宏,并警告那些需要他们的人谨慎使用可疑附件的电子邮件。

3:Screen Microsoft Windows文件。

File Screening可以帮助你的企业文件服务器在ransomware感染期间进行文件覆盖。这是一种短期的预防性控制,因为ransomware会不断更改所使用的文件扩展名。一般来说,这是由于静态所造成的差距,需要每周更新才能继续阻止最新版本。许多网站目前都有这种更新,会提供ransomware使用的最新的“恶意”扩展,包括上面引用的ransomware电子表格。

另外还要随时间关注的其他方面包括工作站和服务器上的ACL。例如,“所有人”组是否需要?其实锁定关键共享上的ACL对于保护任何组织中的关键数据很重要。文件服务器上的最终后台程序必须每天、每周和每月来进行备份,至关重要的是备份必须是脱机存储的,并且你还要经常测试数据恢复。

为了让你能够更好的进行,这里有两篇博客文章,可以协助你使用文件筛选,并提供PowerShell脚本:

如何使用文件筛选来帮助阻止CryptoLocker
使用FSRM和PowerShell进行Ransomware保护

4:利用反篡改工具。

许多安全厂商都在提供快速简单的解决方案,以轻松挫败系统的大规模加密。这些解决方案背后的想法是将canary文件放在文件系统上,等待修改。我已经看到了这些工具的成功,以防止ransomware的未知变体,因此我强烈建议你去查阅他们,找到一个适合你公司的。

反篡改工具

https://ransomfree.cybereason.com/
http://www.bitdefender.com/solutions/anti-ransomware-tool.html
https://go.kaspersky.com/Anti-ransomware-tool.html
https://forums.malwarebytes.com/topic/177751-introducing-malwarebytes-anti-ransomware-beta/

5:进行内部培训。

事实上,在业务中最有价值的资产是你的公司。攻击者往往会通过电子邮件和电话进行钓鱼攻击,但最难的问题之一就是如何保证人的因素。我也希望我能提供最简单的方法来解决这个问题,但它就像信息安全中的一切 —— 这是一段没有终点的旅途,而不是即将到达的目的地。所以我一般推荐的过程是:

让你的同事尽快的通过电子邮件或办公室午餐时间来进行及时的学习,及时更新知识。
建立一个网站:提供来自安全行业的最新的消息以及网络钓鱼新闻。
经验教训:应该将恶意的那些攻击作为所有人的培训必修课。特别是利用现实世界中的攻击来教育每个人。
内部期刊:在公司内发布教育内容,每月刊载内容,并在内部网站上分享重要的提醒。
除此之外,现在有许多服务平台都可以为你提供安全意识的培训,包括培训视频,刊物内容,以及模拟网络钓鱼练习。我始终坚信培训人的意识是最佳预防措施之一。

关键业务外包

作为安全维护者,我们必须记住,ransomware不是我们面临的唯一问题。虽然它是嘈杂的,但只是问题的一部分。没有任何一种产品可以保护你的组织避免缴纳赎金。但是,审查和利用上面列出的五项对策将有助于减少攻击面。我们的最终目标是使攻击者的工作变得更加艰巨。随着新的攻击技术每天和每周生成,检测将成为监控和响应所有威胁类型的主要来源。

原文发布时间为:2017年5月8日

本文作者:Change 

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-10-25 00:29:28

如何高效防范勒索软件?这五个对策很重要的相关文章

9招教你企业应如何防范勒索软件

本文讲的是9招教你企业应如何防范勒索软件,赛门铁克等安全厂商的安全分析师们一致认为,2016年受到勒索软件影响的企业增长了35%.但更令人担忧的是这些攻击最近在复杂程度和分布广度上的提升. 勒索软件的方式是:通过锁定系统的屏幕或加密用户的文档,来实现阻止或限制用户访问他们的系统,并向用户索要赎金.它能让你的业务停滞,并导致重大的经济损失. 与可以在网络潜伏几个月的APT攻击不同,勒索软件的效果是更加直接且具有侵犯性的. 勒索软件对攻击者的金钱.资源或技术复杂性成本需求不多.因而企业越来越关心勒索

防范勒索软件的七种方法

当前,勒索软件已经成为重要的互联网地下黑色产业之一,企业.研究机构和个人都是勒索软件的攻击目标和勒索对象.面对这种勒索软件的攻击,安全专家提出了以下七条防范建议: 1. 安全意识培训 对员工和广大计算机用户进行持续的安全教育培训是十分必要的,应当让用户了解勒索软件的传播方式,如社交媒体.社会工程学.不可信网站.不可信下载源.垃圾邮件和钓鱼邮件等.通过案例教育使用户具备一定的风险识别能力和意识. 2. 电子邮件安全 钓鱼邮件是目前勒索软件传播的主要方式,有条件的单位和用户应该部署电子邮件防护产品,

全方位解析俄语系勒索软件的生态系统

本文讲的是全方位解析俄语系勒索软件的生态系统, 勒索软件的发家史 毫无疑问,近两年,以敲诈勒索为目的的文件加密恶意软件逐渐成为恶意软件中的主力军,勒索软件是当今网络攻击中一种最主要的攻击工具,对政府组织,公司乃至个人用户造成了极大的危害. 在刚刚过去的2016年,勒索敲诈类型的恶意攻击越来越频繁和复杂,因为勒索软件已经让攻击者获得了大量的收益.位于英国的技术服务集团与2017年2月11号发布了一张信息图,洞察了勒索软件的肆虐情况.根据数据显示,2016年勒索类型的攻击增长了3.5倍,在2015年

亚信安全揭秘勒索软件攻击路径 并非所有企业都要“豪配”

如果我是一名"狡猾"的黑客,肯定也会选择中小企业用户发动攻击,因为他们往往不会像大型企业那样部署复杂.难以进攻的安全解决方案,而且与消费者相比,中小企业网络中的资料"更值钱",也更有能力支付赎金. 勒索软件入侵途径分析:"关门打狗"不适合 优选中小企业攻击,正是黑客选择攻击对象时的一种思路,也是通过网络安全人员"换位思考"之后得出的结论.当然,与个人用户相比,中小型企业还有更多的特点,比如:客户资料.投标文件.研发数据等,这些

中国勒索软件数量增长超过67倍 多层防护机制是防御关键

2016年7月14日,亚信安全发布了最新的勒索软件风险研究报告,分析了2015年9月-2016年6月的勒索软件增长以及防治态势.报告指出,在监测的十个月内,全球传播的勒索软件数量增长了15倍,中国勒索软件数量增长更是突破了67倍,这凸显了勒索软件日益严峻的威胁形态.安全专家提醒企业用户,要将勒索软件治理策略摆在更重要的位置,并在电子邮件与网页.终端.网络.服务器等多个层面搭建完整的多层防护机制,以保护企业信息资产的安全不受侵犯. 勒索软件出现爆发式增长 中国成为重灾区 报告显示,在2015年9月

RSA 2017:勒索软件成热点 收了赎金还撕票

年度安全峰会RSA2017已于美国时间2月13日盛大开幕,按照惯例,RSA组委会会根据参会组织所属领域及发言人提报议题内容提炼相关的热门词,本届大会也不例外.DATA.CLOUD.THREAT.INTELLIGENCE等一直是近几年的热点领域,从过去两天的大会议题来看,今年又多了一个热点--Ransomware(勒索软件).   为什么勒索软件会成为今年热点 根据FBI发布的信息来看,2016年Q1发生的网络勒索事件中,被攻击者向黑客支付的赎金就超过2亿美元,而2015年一整年仅有2400万美元

构建多层防御应对勒索软件威胁

受到勒索软件攻击的国家分布 近日,一些Linux 的 Web 服务器被一种名为 FairWare 的勒索软件攻击了.通常攻击者会将服务器上 Web 服务器的内容删除并留下如下消息:"Hi, please view here: http://pastebin.com/raw/jtSjmJzS for information on how to obtain your files!"这个 PasteBin 的链接内有更多的勒索内容和说明,要求用户为其指定的比特币钱包转账 2 比特币,并提供

勒索软件致重要文件化为乌有?不重视备份将后悔莫及!

北京时间5月12日晚,新型"蠕虫式"勒索软件"永恒之蓝"在全球爆发,攻击各国的政府和公共网络系统,众多学校.医院受到严重侵害.我国不少高校的教育网络成为了黑客勒索软件的入侵重灾区,不仅教学系统陷入了大面积瘫痪,许多实验室数据和毕业论文设计也已经被锁,受害者只有支付数万元的高额赎金,才有可能拿回被恶意加密的文件.面对肆虐的勒索软件,保障公共机构的文件安全,企业云盘或许是个不错的选择. 云查杀安全分享 有效抵御勒索软件恶意入侵 由于云盘存储产品的便捷性,不少用户都将文件

Android Nougat新特性 可防止勒索软件攻击

随着时间的推移和互联网技术在日常生活的广泛应用,互联网安全成为全世界瞩目的焦点,尤其是勒索软件的出现.而最新消息称,谷歌新一代移动操作系统Android Nougat牛轧糖(安卓7.0,暂未得到官方确认)可以防止勒索软件的攻击. 据外媒报道,近日安全公司Symantec发现,Android Nougat对resetPassword API做了一定的修改,至少能够使部分勒索软件失效,从而在一定程度上能够防范勒索软件的攻击. Android Nougat新特性 可防止勒索软件攻击 具体而言,修改后的