WannaCry勒索病毒,企业文件安全保护的启蒙课

5月12日晚,勒索病毒“WannaCry”感染事件在全球爆发,病毒已经扩散至全球上百个国家和地区,并造成超过7.5万起电脑病毒攻击事件 。

该勒索软件对于企业局域网或内网的主机系统破坏性尤其严重,据360数据显示,仅上周五、周六两天,国内出现了29000多个感染了该勒索病毒的IP,本次病毒事件波及教育科研单位、商业中心、医疗单位等等,情况十分严峻。据阿里云首席安全研究员吴翰清分析,“这次蠕虫式传播的病毒是 2.0 版本,而在之前还有1.0 版本。”那之后是否还会出现3.0版本、4.0版本……

勒索病毒只能预防,中毒文件不可恢复

WannaCry勒索病毒和CIH病毒、熊猫烧香、冰河木马、Worm_Vobfus蠕虫等病毒不是一个级别的,WannaCry勒索病毒只能防,破解只存在理论可能,而目前全世界仍然无解,企业一旦中毒,核心数据资产文件不可恢复,对于中毒企业而言将是一场毁灭性的灾难,还没中毒的企业必须第一时间预防WannaCry勒索病毒。

笔者发稿前通过百度指数查询“病毒查杀”、“备份软件”、“数据备份”代表用户对文件备份和病毒查杀需求的部分关键词发现,5月13日之后,三类词汇在百度上的检索量呈上升趋势,且在5月15日(周一以及第二波病毒来袭)时呈明显增长。

从病毒的传播情况判断,用户对文件备份和病毒查杀的关注度和需求会持续走高,侧面反映出病毒出现前用户不重视文件备份甚至不知道如何进行文件备份,以至于病毒出现后由于担心重要数字资产的丢失而恐慌。

WannaCry勒索病毒,企业文件安全保护的启蒙课

企业文件安全遭威胁,WannaCry勒索病毒并非首例

WannaCry勒索病毒的爆发,是在为中国企业文件安全保护又一次敲响了一个警钟。在企业为预防病毒手忙脚乱的同时,企业是否还记得在过去几年还有很多其他各类的安全事件严重威胁着企业文件的安全?因为文件保护不到位而丢失或者无法修复的真实案例信手拈来。

病毒感染导致文件无法修复

2015年5月,比特币病毒CTB-Locker横行,主要通过邮件附件传播,因敲诈金额较高,该类木马投放精准,瞄准“有钱人”,通过大企业邮箱、高级餐厅官网等方式传播,中木马十分钟后,木马会给受感染电脑中的docx、pdf、xlsx、jpg等110种文件加密,几乎覆盖全部类型的文档和图片,使其无法正常打开。

中木马后,虽然可以使用杀毒软件杀掉该木马,但加密文件没有任何办法还原。如果超过96小时未支付,木马不再弹窗,加密文件也随之被永久锁定。

短短几日已造成国内上千台电脑中招,其中不乏国内众多知名企业,保守估计造成经济损失可能会达到上千万元。病毒感染导致企业文件无法修复不仅为企业造成巨额的经济损失,更是为构建企业核心数字资产大脑增加阻力,迫使企业发展放缓。

员工电脑硬盘损坏公司核心资料永久丢失

今年4月初,王先生致电重庆晚报24小时新闻热线966988说,2年多前,他的联想电脑刚到手时,为方便资料保存,他又花钱购买了一个固态硬盘,“我的电脑要储存许多宝贵的工作资料和数据,为了安全,就选择了某品牌的固态硬盘,因为它号称安全性非常高,没想到才2年多时间这个硬盘反复出问题,这已经是第三次了,因为硬盘有质保,每次该品牌的工作人员都会重新换个新的,这次硬盘又坏了,里面数据全部丢失,包括表单等工作数据以及跟一所大学项目合作是为其撰写的调查报告,整个数据价值3万~5万元。”硬盘损坏丢失的不仅是资料,还有企业在合作方中的可信赖度,后续合作也必然受到影响。

公司服务器被黑客攻击,无加密文件大量泄露

2009年4月,四川省某市房产管理局网站服务器遭受黑客入侵,其内部网络服务器也相继被入侵,内网机密信息泄露,造成不可估量的损失。更为严重的是,网站网页中被植入恶意木马,致使访问政府站点的用户大量密码、银行账号、股票交易账号、游戏账号,造成了极为严重的后果。对于该房产管理局而言,受到的应该不仅仅是“处分”,政府部门的信息安全问题关系到千千万万老百姓的安全。

员工离职致大量机密资料泄露

近日,老干妈公司离职人员贾某涉嫌侵犯商业秘密案,已被刑事拘留的事件炒的沸沸扬扬。2003年至2015年4月,贾某历任老干妈公司质量部技术员、工程师等职,掌握老干妈公司专有技术、生产工艺等核心机密信息。2015年11月,贾某以假名做掩护在本地另一家食品加工企业任职,从事质量技术管理相关的工作。

在本起涉嫌商业秘密泄露的案件中,办案侦查员搜查扣押了贾某随身携带的移动硬盘及内含的电子证据资料,并在其台式电脑中发现大量涉及老干妈公司商业秘密的内部资料。离职后随意将机密资料带走,贾某商业泄密案坐实,对老干妈公司而言,仿冒品带来的除了是经济损失,名誉损失才更至关重要。

无论是病毒感染,员工电脑硬盘损坏还是公司服务器被黑,亦或是老干妈离职员工通过移动硬盘轻易带走公司核心数据资产等,都会让人反思,国内对文件没有统一管控的企业并不少,潜伏的文件丢失、商业机密泄露等危机会不会集中爆发?

或许,WannaCry勒索病毒的这次爆发就是一堂企业文件安全保护的启蒙课,让这个企业里最大的安全隐患再一次的回归到了我们的视线。

80%企业核心数据,仍处于失控状态

在过去的几年,我们谈到企业大数据,更多是讨论企业的结构化数据,也就是存在于数据库中的企业的生产数据、交易数据、销售数据等等,这些数据存储相对集中,比较容易通过不同的数据应用提取对业务有帮助的分析价值。

目前企业普遍还没有对另一类规模更大、价值更高的数据产生足够的关注,这些数据是以各种文档、图片、视频、音频文件为代表的非结构化数据。这类数据目前处于极度分散的状态,而他们往往承载的是企业商业价值最核心的知识/商业信息,这些数据的丢失、泄露或者无法访问共享都会给企业的信息安全、知识传承和业务效率带来极大的影响。美国奥斯特曼研究公司(Osterman Research)在 2016 年的一份白皮书报告中,对北美 187 位来自IT/HR领域的人员深入调查,分析员工离职对企业信息安全的影响,详情请见下表:

WannaCry勒索病毒,企业文件安全保护的启蒙课

随着互联网云计算的发展,非结构化数据的数量日趋增大。据统计,当前非结构化数据的内容占据了数据海洋的80%,并将在2020年之前以44倍的速度迅猛增长。

数字时代即将到来,非结构化数据是企业绝大部门的工作产出,企业的知识大脑,企业商业价值的导体,它的安全性却并没有被企事业单位高度重视,甚至没有对非结构化数据进行统一的备份和存储,更不用说管理和能产生更大价值的协作。WannaCry勒索病毒的这次爆发只是其中一种导致企业文件安全风险的因素,企业需要从现在起系统化的对文件进行安全保护,因为这些最重要的数据可能再丢一次就永远找不回来了。

企业文件保护亡羊补牢,为时不晚

近日笔者有幸就“企业信息安全管理”问题采访到DNV GL大中国区BCM(业务连续性管理)产品经理宋琳女士(编者注:DNV GL是中国信息安全及云安全认证领域的领导者,为国内包括腾讯、网易等企业提供服务)。宋琳女士认为,“如今多数企业安全事件的发生和安全隐患的存在,30%可能是技术的原因,但更大可能说是管理不善造成的,理解并重视信息安全管理对于企业运营的作用,将技术手段和管理措施落地,对于实现企业信息安全目标来说尤其重要”。

企业对各类信息资产的保护以及企业IT平台的高可用性,是信息安全的重要目标,在企业信息安全管理建设中,宋琳女士提出很多实操性建议,笔者概括总结为下面两方面:

  1. 识别重要的信息资产

信息资产的存在形式有多种,纸张、各种介质、服务器、PC机、照片甚至手机邮件等。信息资产概括总结为四点:1)软件;2) 硬件:包括服务器及相关的基础设施如网络等;3)存在于各个应用系统内的结构化数据信息;4)员工日常使用的文档、图片等非结构化数据信息;5)企业内外所有可能接触到敏感信息的人员;

  1. 信息资产风险处理

信息资产处理策略可按照降低风险、规避风险、转移风险和接受风险四步走。

降低风险——针对风险评估中发现的高风险实施技术加管理的有效控制,将风险降低到可接受的程度,减小威胁发生的可能性和弥补技术管理漏洞。及时有效的测试和打补丁,员工入离职及转岗时,权限要及时调整到位等,做好所有的变更流程等,并且建议企业相关部门定期抽查;

规避风险——组织可以选择放弃某些可能引来风险的业务或资产。将重要的信息资料多重多地备份,比如产品研发、财务等重要资料可以备份到云端,可以使用企业网盘类产品实时对重要资料的备份,避免因为WannaCry勒索病毒而造成毁灭性损失;

转移风险——将风险全部或者部分转移到其他责任方。选择企业网盘服务商时一定选择更有保障的产品,比如亿方云的数据责任险更有保障;

接受风险——所有预防措施都已经在可控范围之内,若发生安全事故,需要及时补救,将损失降到最低。

互联网是没有绝对安全的,数字时代,重视企业数据安全是一件永无止境的事情。对于企业来说,没有一个方案能够100%的保证企业文件的绝对安全,逐步建立对于企业信息完全防范的意识和预案至关重要,就现阶段而言,企业做好文件备份是关键。

本文转自d1net(转载)

时间: 2024-12-20 13:04:05

WannaCry勒索病毒,企业文件安全保护的启蒙课的相关文章

WannaCry勒索病毒不相信眼泪,破局有四招!

这是一次破坏性极强的黑客袭击事件,病毒顷刻之间蔓延全球,爆发不到48小时,100多个国家和地区的企业纷纷中招,目前所知的波及国家数量已超150个,中招设备数量超过30万台,没错,它就是让人头疼到想哭的WannaCry勒索病毒. WannaCry勒索病毒,有人欢喜有人愁 WannaCry 把中招的人搞得真心想哭.试想,打开电脑,你就有可能面临着一笔300美元的比特币"赎金".虽然安全专家极力强调,不要缴纳赎金以免助纣为虐,可不交的话,电脑中所有的重要资料便会丢失,为此让人虐心.据统计,在

关于WannaCry勒索病毒 你需要知道的8个问题

近日来,WannaCry勒索病毒席卷全球,超过150个国家至少30万名用户中招,造成损失达80亿美元(约合人民币550亿元). 目前,多名网络安全专家指出,目前病毒事态只是由于多种原因而稍显缓和,但许多网络用户特别是中国用户仍面临风险关口. 知名杀毒软件俄罗斯卡巴斯基实验室也表示,如果电脑已经中招,就只有一种方法--重装系统,但加密的文件将会丢失. 面对这突如其来的病毒攻击,作为普遍网民的我们该怎么处置,保护个人财产安全?网易云安全(易盾)实验室就此整理了八大问题,分析了这个蠕虫的前世今生,并提

责怪用户、NSA、盗版、朝鲜?Wannacry勒索病毒这锅还得微软背

勒索病毒爆发前微软早就开发了WindowsXP补丁但秘而不宣 上周五,在震惊全球的Wannacry勒索蠕虫病毒爆发当天(香菇病毒),微软第一时间就发布了导致病毒大面积肆虐MS17-010漏洞的WindowsXP补丁(微软同时发布了winxp_sp3 至 win10.win2003 至 win2016 的全系列补丁).对于安全业内人士来说微软能在如此短的时间内开发并发布WindowsXP补丁并"不科学",更合理的解释是:微软早就准备好了WindowsXP的补丁,只是出于某些原因并未提供给

谁杀死了 Wannacry 勒索病毒?原来“同门师兄”才是天敌

距离Wannacry(想哭)勒索病毒的爆发已经过去一周,一切都归复平静,似乎几位扮演救世主的安全专家不经意关闭了病毒作者暗藏的几个"开关域名"后,这场本可导致世界陷入混乱的计算机病毒灾难变成了一场"雷声大雨点小"的全球性网络安全意识宣传周活动. 颇具讽刺意味的是,这场"疫情"的真凶是微软,而救星却是一个更加贪婪的矿机木马. Wannacry攻击收益不到10万美元,"同门师兄"被忽视 除了全球网络安全公司的股票暴涨外(当然也有安

WannaCry勒索病毒:全球网络攻击的幕后黑客取走比特币赎金

此次的WannaCry病毒在五月份时袭击了世界各地,所用的文件加密恶意软件利用泄露的NSA漏洞攻击Windows系统.据统计,WannaCry病毒感染了超过30万台电脑,在美洲.欧洲.俄罗斯和中国令很多Windows系统都陷入了瘫痪. WannaCry 勒索病毒肆虐近三个月后,全球网络攻击背后的人终于兑走了赎金. 英国国家卫生服务机构受该次袭击的打击特别严重,旗下的医院和医生手术停摆,一些服务数天后都未能恢复正常. WannaCry在初次爆发后仍有受害者中招:6月,本田由于感染WannaCry被

美国国家安全局:朝鲜是WannaCry勒索病毒幕后黑手

北京时间6月15日上午消息,美国情报官员称,美国国家安全局(NSA)已经将朝鲜政府与WannaCry电脑蠕虫病毒联系起来,上月,150个国家超过30万人受到这款病毒的攻击. 据知情人士透露,评估报告在上周发表,尚未公之于众,它对病毒所采用的策略.技术进行了分析,将目标指向朝鲜间谍机构--侦察总局(The Reconnaissance General Bureau). 评估指出, WannaCry有两个版本,其"网络攻击参与者"涉嫌得到了侦察总局的赞助.这些蠕虫是围绕NSA的黑客工具而开

Wannacry勒索病毒追溯分析还在进行中 让我们回看Wannacry在国外最初爆发的情况

本文所述内容是在12日前后.在计算机系统感染勒索软件后,至少16家英国医院被迫取消急诊病人的就医预约.这种勒索软件可加密受害者文档.图片.音乐和其他文件的恶意软件,只有购买秘钥才能解锁数据.感染Wanna Decryptor勒索软件的计算机上弹出的赎金通知 绿盟科技通过跟踪分析,回溯了Wannacry勒索病毒的发展过程 •2017.2月  WannaCry 1.0被发现,未引起重视 •2017.3.14 微软MS17-010修复6个SMB漏洞 •2017.4.14 EternalBlue利用代码

暗云木马感染主机国内占比 99.9%,威力超 WannaCry 勒索病毒

当人们都还没从 WannaCry 勒索病毒的阴霾中恢复过来,暗云木马的威胁又来了,对中国用户而言,其威胁程度远超 WannaCry 勒索病毒.今天,国家互联网应急中心还为此首次开通了"暗云"木马感染数据免费查询服务. 今天,国家互联网应急中心在通告中表示,2017 年 6 月 9 日开始,"暗云"木马在互联网大规模传播,"暗云"木马具有隐蔽性强.潜在危害大.传播范围广等特点.通告还显示,从 6 月 9 日至今,我国境内有 160 余万台电脑感染了

WannaCry勒索病毒再研究:攻击者的母语或是中文

5月29日消息 据外媒(CNET)报道,安全机构对WannaCry勒索病毒幕后黑手身份的调查又有新进展.美国安全公司Flashpoint在本周五发表分析报告,称他们通过语言分析认为病毒背后的发起者(或发起者之一)可能是一名中文母语者. Flashpoint对病毒留下的以28种语言写成的勒索信内容进行分析,发现其中中文版勒索信文法地道准确,篇幅也相对较长,安全公司因此"有一定的信心"(moderate confidence)认为黑客可能是一名中文母语者. 同时,安全公司还指出,虽然英文版