WannaCry 不相信眼泪 它需要你的安全防御与响应能力

在过去的几天里,WannaCry恶意软件及其变体影响了全球数百家组织与机构。

尽管每个组织都会因各种各样的原因没能及时对存在漏洞的系统做更新保护,或者担心更新实时系统的风险,两个月对于任何组织来用于采取措施保证系统安全也并不算太短的时间。

让我们再回放一下最近的恶意软件WannaCry攻击事件,这也不失成为CISO和网络安全团队来检查IT安全战略和运营的良好契机。以下五项是Fortinet基于多年的威胁研究与响应所做出的综合性建议 :

问问自己一个最根本的问题:“如果你知道自己将会被攻击,你会做出什么不同的选择?”也就是设定“没有绝对的安全”。你应该首先做以下两件事:

  1. 建立安全事件响很多时候内部对例如如何去应对主动威胁的混乱,会延迟或阻碍及时采取适当的反应。这就是为什么指定一个有着明确的角色和责任分配的事件响应小组至关重要。同时沟通线也需要建立起来,连同指挥链和决策树。为了提高效率,该团队需要熟悉业务,通信流程和优先级,哪些系统可以安全地关闭,以及如何确定实时威胁是否会影响组织的基础架构的组件。该团队也需要考虑各种威胁情景,并且在可能的情况下运行演练,以确定程序和工具的差距,确保响应立即有效。而且该事件响应小组需要一种不依赖于其IT通信系统以外的可靠的联系建立方式。
  2. 2.      通过使用基于后果的管理程序来限制不良后果。有效的安全策略不仅仅需要将安全技术部署到您的基础设施中。安全规划需要从对架构的分析开始,着眼于对发生攻击或违规发生的不良后果。这次对抗勒索软件事件说明一件事,保持关键信息资产的备份与离线存储。更通俗地说,基于后沟的管理程序需要的是:了解您的关键资产,确定您的组织机构中最易受到哪些威胁,例如远程访问拒绝,应用程序或数据的崩坏,或使关键IT或运营资产不可用等,以此来实现消除或者减少此此种威胁发生的后果。

接下来的三个步骤更加面向操作。这三个步骤单独操作对于解决问题都不充足。只有同时实现时,他们即代表“深度防御”。

  1. 通过保持“清洁”来防范威胁。建立和维护正式补丁更新与协议更新。理想情况下,这应该是可以设置自动完成并且是可量化的一个操作。此外,需要实施一个过程来识别并替换或取代那些无法更新的系统。在过去十五年中,我们的FortiGuard全球威胁研究与响应一直在全球范围内监控,记录和对威胁进行响应。根据我们的经验,企业或者组织机构只要简单的更新或者更换易受攻击的系统即可阻止绝大多数的攻击。另外,定期对您的主要资产进行复制,扫描恶意软件,然后通过物理手段将其脱机存储,以防万一勒索软件或类似的网络攻击形成真实打击。
  2. 通过创建和利用签名与特征库保护您的网络。虽说新产生的攻击也是真实的风险,但大多数的攻击实际上是由数周,数月,甚至数年的违规或者旧有的漏洞而造成的。基于签名的检测工具可以快速查找并阻止尝试渗透的执行。
  3. 使用基于行的分析来检测并对尚未被看到的威胁形成响应。并不是所有的威胁都有可识别的签名。基于行为的安全工具可以查找隐蔽的C&C系统,识别不适当或意外的流量或设备行为,通过沙盒这样的“引爆”机制来防范零日攻击变种这类攻击,并让安全技术组件形成联动来对高级威胁作出响应。

即将出现的趋势,需要使用建模和自动化来预测风险,并缩短检测和响应之间的时间,并实施和整合适合您企业与组织机构的方式与方法。

例如, 面对蠕虫/ 勒索软件组合的攻击,良好的应对需要具有这样的元素包括能够实时检测威胁的安全技术,以及作出隔离关键资产,冗余与备份能力,无论是在本地还是云端,以及从安全存储中自动重新部署关键工具和资产,以尽可能快地重新联机。

不止是WannaCry不相信眼泪,未来还有很多不断的“想让你哭”攻击与威胁。无论怎样,从此次恶意软件的波及中,能够修复与建立良好的防御与响应能力,从某种程度是为未来做了更好的准备。

原文发布时间为:2017年5月22日

时间: 2024-10-24 09:50:04

WannaCry 不相信眼泪 它需要你的安全防御与响应能力的相关文章

WannaCry不相信眼泪 它需要你的安全防御与响应能力

在过去的几天里,WannaCry恶意软件及其变体影响了全球数百家组织与机构. 尽管每个组织都会因各种各样的原因没能及时对存在漏洞的系统做更新保护,或者担心更新实时系统的风险,两个月对于任何组织来用于采取措施保证系统安全也并不算太短的时间. 让我们再回放一下最近的恶意软件WannaCry攻击事件,这也不失成为CISO和网络安全团队来检查IT安全战略和运营的良好契机.以下五项是Fortinet基于多年的威胁研究与响应所做出的综合性建议 : 问问自己一个最根本的问题:"如果你知道自己将会被攻击,你会做

准网络战级攻击来了?勒索病毒黑客:还将瞄准手机

黑客组织"影子经纪人"日前再度发出警告称,将在6月披露更多窃自美国国家安全局的黑客工具, 瞄准Windows 10.路由器.浏览器甚至是手机.这意味着,接下来全球可能面临新的网络安全威胁. 日前在全球肆掠的勒索软件"想哭"(WannaCry)据称即源自该组织外泄的黑客工具,上一波网络攻击发生时,全球150个国家的30万台电脑遭到攻击,其中,攻击对我国很多行业网络也造成极大影响,包括教育.石油.交通.公安等. 复旦大学网络空间治理研究中心主任沈逸对此给予了警告般的评估

制止“下一个WannaCry漏洞” 刻不容缓

日前微软公司发布了新一批的补丁,修复了48个漏洞,其中25个被视为需要紧急处理的漏洞.尽管微软每月更新补丁,但此次更新揭露出一个异常危险的漏洞--CVE-2017-8620.这个平凡的名字其实代表着一个严重的缺陷,能影响目前Windows系统的所有现行版本.攻击者利用此漏洞能在网络内散播传染性攻击. 能让黑客完全控制整个网络的致命漏洞并不常被发现,上一个相似漏洞被觉察是在今年3月份,当时微软发布的安全补丁修复了"永恒之蓝"(EternalBlue)漏洞.两个月后,WannaCry事件爆

WannaCry之后:安全股大涨,CISO年薪百万欧元!

近年来,网络攻击事件频发,引发了全球网络安全相关业务的支出增长.12年前,安全行业只是个新兴的行业.随着"公司和国家的数字化",网络攻击日益增加,网络安全市场正逐渐扩大. 网络安全研究公司Cyber Security Ventures的一项研究表明,2004年"全球网络安全市场价值35亿美元".但在2017年,"估值将超过1200亿美元",是十年前的30倍以上." 专家表示,在WannaCry全球攻击爆发之后,即使是1200亿美元这个看

84小时,230台服务器,袋鼠云和客户一起全力阻击WannaCrypt蠕虫病毒

1 -- 上周全球最轰动的事件,莫过于WannaCrypt蠕虫病毒的蔓延 上周五起(美国时间 5 月 12 日,北京时间凌晨),从英国和西班牙开始,恶意软件 WannaCrypt 迅速蔓延到全球,该病毒阻止客户访问自己的数据,除非用户以比特币方式支付赎金. WannaCrypt 利用了从美国国家安全局(NSA)窃取的漏洞利用工具进行攻击.媒体从病毒爆发时到如今持续报道,一时成为焦点和热点,各安全厂商股票纷纷涨停,袋鼠云一家关系民生,关系社会治安的政府客户,也不幸遭受此次病毒重创,数据丢失,系统瘫

勒索软件这门生意

勒索从来就是一门生意,大生意,只是,很不招人待见. 原理上,勒索属于一种双方或多方博弈,历史很久远,比如<史记·刺客列传>里,曹沫劫齐桓公,就是为了挽回打败仗输掉的城池,虽然当时曹沫勒索成功,但最终鲁国还是灭亡了.还有更不着调的,南梁萧衍信佛,为了给佛寺筹款修建,三次称自己被菩萨绑架,强迫群臣凑钱来赎.民间纠纷,也时有发生,但人人都知道,这是违法的. 在数字世界里,勒索这门生意,这几年却正蓬勃兴起.勒索软件的概念可以追溯到1989 年,那时人们通过人工投递的软盘,将 PC 锁定恶意代码发送给受

高校勒索软件应对措施

      2017年5月12日,英国.意大利.俄罗斯等全球多个国家爆发了WannaCry .Onion蠕虫攻击.据BBC.CNN等媒体报道,恶意攻击者利用 NSA(美国国家安全局)泄露的 Windows 0day 利用工具对99个国家实施了超过75000次攻击.只有缴纳高额赎金(有的要比特币)才能解密资料和数据. 中国大批高校也出现感染情况,部分师生的电脑文件被病毒入侵成功感染,导致计算机内的文件全部被加密勒索,只有支付赎金后才能恢复. 根据阿里云5月12日晚的快速应急响应分析,发现这些恶意攻

专访killer:计算机病毒大多没有技术含量

本文讲的是专访killer:计算机病毒大多没有技术含量, 引言 "十步杀一人,千里不留行:事了拂衣去,深藏功与名."诗人李白笔下的侠客,武术超强,淡泊名利.想必,面对这些侠客的人,会不由自主的两股战战,心生寒气,但这些侠客,却也不是只顾私利,冷血残忍的杀手. 如果硬要为这些侠客找个现代参照,让·雷诺饰演的杀手莱昂,或许有几分神似,他"友善"."沉默",心地善良,这样的"killer",自然不会让人觉得太冷.恰好,在腾讯,也有一

跨越工控安全缺失的十年

觉得过去10年的IT网络安全世界很糟糕?那是你还没认识到更令人绝望的深层因素.被盗知识产权损失达数十亿,OPM之类的大规模情报泄露频发,亿万身份失窃--网络空间失败案例多如繁星.尽管如此,从安全控制角度出发,依然有着明显的重大进展.无数创新--人力财力的巨大投入.产业/次产业的诞生和发展.对新兴威胁的响应能力(尽管不能预见),描绘出了损失背后蕴藏的大量积极因素.重点在于,为什么我们当前拥有一个约2000个安全解决方案的市场.而其市场价值就是另一个讨论话题了. 关键基础设施/工业控制系统(ICS)