“永恒之蓝”勒索软件肆虐 SonicWall来支招

近日来勒索软件“永恒之蓝”席卷全球,美国、欧洲、澳洲乃至中国全部中招。

根据SonicWall年度威胁报告,勒索软件在过去几年中呈现快速上升的态势,2014年仅有330万个事件发生,到2016年约7亿多次,是2014年的167倍,已经成为中小企业的主要威胁之一。

“统计数据显示,一旦勒索软件发出攻击,约有50%的人会选择付款,希望能尽快恢复业务。因为像医疗机构的用户信息如果全部被黑客锁死,损失会非常大。美国这边的数据显示勒索软件导致的损失平均达到250万美金。而且实施攻击的人甚至不必懂得技术,通过在网上你可以花39美金买一个勒索软件的攻击套件,就能干坏事,收益是10万以上。收益很高,花的成本很低。” SonicWall总裁兼首席执行官Bill Conner向记者指出。

可以说,目前网络威胁与安全防御正在不断进行着军备竞赛,与网络威胁的对抗会是企业的一大长期的挑战。对于很多中小企业来说,由于人手和资金上的短缺,在这场军备竞赛中,难以有效地预防网络犯罪。

“目前用户所遇到的挑战,除了勒索软件外,还有像恶意广告、零日漏洞等各种高级威胁,它们会寻找一切机会潜入到企业的日常工作当中去。而SonicWall正是希望帮助中小企业来解决在网络安全上的忧虑,从邮件、文件传输、浏览器,到电脑、平板、手机等各种类型的终端设备,以及所有加密和未加密的流量,都进行实时的数据外泄防护。”

据了解,SonicWall的愿景是自动化实时数据外泄防护,借助机器学习和人工智能,从数据和应用提取一些特征来检测是否存在恶意威胁,再把这些特征进行分类,分成不同的威胁类型,实现实时隔离阻断。

“当然,总会有一些数据是难以判定好坏的。为此我们开发了基于机器学习的多引擎云沙箱技术,通过三个完全不同的引擎Hypervisor、emulation和virtualization,对于对于未知威胁进行分析和检查。类似于胳膊受伤了看病,先通过第一个引擎看看表面的受伤情况,再做个X光,第三个引擎类似于又做了核磁共振,看看软组织是不是挫伤了。通过检测把不好的数据剔除,好的数据放行。”

这一系列的自动化实时数据外泄防护,被称为Capture高级威胁防护,通过API可以与SonicWall的下一代防火墙、邮件安全防护、安全远程接入三条产品线均实现结合,保障全方位网络安全。

SonicWall背后的中国力量

相比其他国际型IT企业,SonicWall可以说是一个很特别的存在,它在中国拥有本地的研发团队和售后支持团队。

“SonicWall拥有三个研发中心,分别在美国本土、印度和中国。上海是06年9月成立的第二个SonicWall研发中心,也是海外最大的一个研发中心。像刚才提到的Capture高级威胁防护,针对客户解决方案,上海团队也有参与开发。针对国内客户的特殊需求,我们也会进行本土化的定制,并拥有专门针对中国市场的技术支持的团队。” SonicWall副总裁、上海研发中心总经理陈中表示。

SonicWall大中华区总经理潘自强对此补充,“中国对我们来讲是最为重视的一个市场,很少有厂商像我们这样,在中国不仅拥有销售团队,还同时有研发、做售后支持、做本地化。在整个亚太乃至全球,除了美国之外,SonicWall只有中国拥有这样的组织架构。我们也会给予合作伙伴最大的支持,共同推进中国业务的发展。”

据悉,SonicWall发布了最新的SecureFirst渠道伙伴计划,希望帮助合作伙伴更好地盈利和成长,目前已经有超过1万个新的合作伙伴注册加入,这个渠道活动也将被引入中国。

此外,SonicWall还打造了SonicWall大学作为渠道合作伙伴的知识平台,将整合Sonicwall,渠道合作伙伴和行业资源的内容,根据合作伙伴的不同职责、身份来定制化课程,帮助安全专业人员在这场理解的网络军备赛中弥补日益扩大的技术差距,让现有和新渠道合作伙伴能够应对最新、最相关的网络威胁,了解最新的业界讯息。

“SonicWall非常重视合作伙伴,我们确信渠道的成功是整个公司发展的一个基础,以及不可或缺的一部分。我们将根植于中国,跟本地的合作伙伴密切合作,实现共赢。”SonicWall亚太及日本地区副总裁兼全球渠道战略副总裁Scott McCrady指出。

本文转自d1net(原创)

时间: 2024-07-31 22:30:32

“永恒之蓝”勒索软件肆虐 SonicWall来支招的相关文章

“永恒之蓝”勒索软件样本分析及一线案例处置分享

1. 样本收集 网上收集整理了已有的样本MD5,下载地址: https://gist.github.com/Blevene/42bed05ecb51c1ca0edf846c0153974a 同时结合US-CERT收集的样本列表: https://www.us-cert.gov/sites/default/files/ALERT_TA17-132A.xlsx 2. 样本分析 2.1 样本基本分析结果 大部分样本都不容易找到,但可以Hybrid Analysis搜索到样本相关信息,从已有列表中除去重

勒索软件全球蔓延 专家支招如何应对

北京时间5月12日晚,新型"蠕虫式"勒索软件WannaCry在全球爆发,攻击各国政府和公共网络系统,众多学校.医院受到严重侵害.我国教育网络成黑客入侵重灾区,教学系统大面积瘫痪.据报道,这个名为WannaCry的勒索软件锁定了包括英国.美国.中国.俄罗斯.西班牙.意大利等近100个国家的上万个信息服务网络的计算机系统, 很难预测接下来哪些地区会受到该病毒袭击.这次病毒主要通过两种途径扩散,一是网络钓鱼,二是通过Windows系统SMB协议在局域网内文件共享的方式.后者被认为是黑客组织S

[不断更新]"永恒之蓝"勒索病毒防护全攻略,再也不用拔网线了

5.12号WCry 2.0勒索软件蠕虫大面积爆发,漏洞主要利用4.14号NSA泄露的武器库中的微软0day,进行大面积感染和传播.由于采用了RSA和AES加密算法,在没有获取密钥的情况下除了重装系统.恢复备份外没有第二条路可以走.这个勒索软件蠕虫给世界造成了巨大的破坏力,从英国的医院,到国内的中石油.公安内网.高校内网.地铁部分系统等都纷纷被感染.这次爆发的危机与以往不一样的在于很多国家关键基础设施被感染,导致无法正常工作. 在短短一天多的时间,全球近百个国家的超过10万家组织和机构被攻陷,其中

“永恒之蓝”勒索病毒安全事件应急指导手册(附工具包)

 相关说明 北京时间2017年05月12日,安恒信息监测到黑客利用NSA黑客武器库泄漏的"永恒之蓝"工具发起的网络攻击事件:大量服务器和个人PC感染病毒后被远程控制,成为不法分子的比特币挖矿机(挖矿会耗费大量计算资源,导致机器性能降低),甚至被安装勒索软件,磁盘文件会被病毒加密为.onion或者.WNCRY后缀,用户只有支付高额赎金后才能解密恢复文件,对个人及企业重要文件数据造成严重损失.受感染图片如下所示: "EternalBlue"工具利用的是微软Windows

"永恒之蓝"勒索病毒凶猛 周一上班请用正确姿势打开电脑

一.概述 这个周末,对于网络安全圈来说可以用"血雨腥风"来形容.北京时间5月12日开始,全球范围内爆发了基于Windows网络共享协议进行攻击传播的"永恒之蓝"勒索病毒.截止发稿时为止,包括美国.俄罗斯以及整个欧洲在内的100多个国家,及国内众多大型企事业单位内网和政府机构专网中招,电脑磁盘上的文件被加密,用户被勒索支付高额赎金才能解密恢复文件.由于病毒使用的是高强度的RSA和AES加密算法,目前还无法破解.换句话说,用户一旦中招,基本无解. 鉴于病毒还在全面传播,

勒索软件肆虐之下的数据恢复

早前,备受全球关注的世界备份日(WBD)倡议大家重视数据安全,注重数据保护.在该倡议之下,梭子鱼发表系列博文阐述数据安全的重要性,同时也论述了企业在几乎没有疏漏的情况下依然存在数据丢失风险的可能. 梭子鱼对数据保护和恢复领域的各类技术人员展开了一项调研.不得不说,其中一些调研结果给我们敲响了警钟.本文将深入分析这些结果,解释它们蕴含的深意,并探讨如何解决大家关注的问题. 勒索软件 众所周知,勒索软件是一种在全球范围肆虐的安全威胁,预计2017年会造成超过50亿美元的损失.勒索软件是一种颇具危险性

不容错过 | “永恒之蓝”勒索病毒安全处置FAQ

 病毒相关 Q 为什么此次勒索病毒"永恒之蓝"感染人数如此之多? A此次勒索软件利用了NSA黑客武器库泄漏的"永恒之蓝"工具进行网络感染,只要是Windows XP.Windows2003.Windows Vista.Windows7 .Windows 2008.Windows 10.Windows2012,对外开放445端口(系统默认开放)且没有更新微软官方MS17-010漏洞补丁的均有可能被感染,而在国内符合这些条件的PC主机数量非常大,而且经过安恒信息安全专家

“魔窟”勒索软件肆虐后第二周 我们还需要自省哪些

距离5.12,全球性勒索蠕虫WannaCry(魔窟)攻击的大规模爆发已经过去了近两周时间.中国大陆虽然也罕见地成为了这起全球性网络攻击事件的重灾区,但本土安全厂商对此次安全事件的响应表现,小到厂商的每个客户,大到某个行业,以及和国家相关部门的配合,都是可圈可点的. 同时,作为一起造成全球范围恶劣影响的勒索攻击事件(注:微软甚至因此次攻击而在5.13发布了针对Windows XP.Server 2003等老旧操作系统的追加安全补丁),还有诸如IBM等拥有更广阔视野的国际IT/安全厂商,他们对勒索攻

一张图看懂“永恒之蓝”勒索病毒处置流程

转载自阿里云合作伙伴"安恒信息"