最新新闻:

防范勒索30条 你做到了吗广东「故意勒索可以怎么处理」

时间:2023-02-24 19:25:12来源:搜狐

今天带来防范勒索30条 你做到了吗广东「故意勒索可以怎么处理」,关于防范勒索30条 你做到了吗广东「故意勒索可以怎么处理」很多人还不知道,现在让我们一起来看看吧!

2020年受疫情的影响,勒索软件作为一个主流的威胁类别迅速发展。从2019年11月下旬开始,像Maze和DoppelPaymer这样的加密恶意软件团伙开始在激活其加密程序之前窃取不合规受害者的数据,然后将这些信息发布到专门的数据泄漏站点上。这些恶意行为者采用这种技术来绕过数据备份并迫使受害付费(有时是两次),受害者往往不得不就范,以避免因数据泄露而遭受的损失。政府、教育、医疗卫生、能源、电力、交通、制造、食品等行业无一幸免,小机构,大企业,纷纷中招。


处理勒索软件攻击的后果就像是俄罗斯轮盘赌。支付赎金似乎是恢复被加密数据的唯一选择。但是,支付赎金并不意味着受害者能够成功解密数据或恢复受影响的数据。当下的双重勒索,总是让受害者进退两难。如果在美国,还可能面临司法问题,因为美国司法部颁布了对支付赎金者的处罚措施,本意是限制支付行为对攻击者的激励,但却招致非议,可操作性不强。


勒索软件攻击几乎成为人类公敌,令众多政府机构、行业组织、企业单位头痛不已。实际上之所以勒索病毒有可乘之机,主要还是组织和人员缺乏基本的网络卫生习惯,基础的网络安全防御措施没落实到位。下面列出的安全实践或安全措施可以有效防御勒索病毒攻击。


盘点您的资产。

为了保护自己免受勒索软件的感染,您首先需要知道哪些硬件和软件资产已连接到网络。主动发现可以提供帮助,但不会发现其他部门人员部署的资产。认识到这一缺点,您应该将被动发现作为建立全面资产清单的一种方法,并使该连接的硬件和软件列表保持最新。


以正确的方式设置反垃圾邮件规则。

众所周知,大多数勒索软件变种都是通过引人注目的电子邮件发送的,这些电子邮件包含恶意附件。其中一些附件可能涉及组织中常用的Word文档或其他文件格式。但是有些可能以很少使用的格式出现。随后,您可以配置Webmail服务器以阻止这些附件。(文件扩展名,例如.EXE,.VBS或.SCR是一些常见的示例。)


不要打开看起来可疑的附件。

这不仅适用于陌生人发送的邮件。它也适用于您认为是您的熟人的发件人。网络钓鱼电子邮件可能会伪装成来自递送服务,电子商务资源,执法机构或银行机构的通知。


避免泄露个人信息。

如果恶意行为者希望向您发送网络钓鱼电子邮件,其中暗中包含勒索软件作为有效载荷,则他们需要从某个地方获取您的信息。当然,他们可能会从在暗网上发布的数据泄露中获取信息。但是他们可以使用OSINT技术,通过浏览您的社交媒体帖子或公共档案中的关键信息来获取信息。话虽如此,重要的是不要在网上过度共享,除非绝对必要,否则通常避免给出识别个人信息的部分。


单击链接前请三思。

有可能通过社交网络或即时通讯程序接收危险的超链接。数字犯罪分子常常会危害某人的帐户,然后发送指向其整个联系人列表的错误链接。这就解释了为什么错误链接的发送者可能是您信任的人,例如朋友,同事或家庭成员。不要点击可疑链接,无论它来自谁。如果您不确定联系人是否打算将链接发送给您,请使用其他通讯方式与他们联系并进行验证。


教育您的员工。

上面讨论的最佳实践强调了需要对用户进行一些最常见的网络钓鱼攻击类型的教育。为此,您应该通过对整个员工进行持续的安全意识培训来投资培养您的安全文化。该程序应使用网络钓鱼模拟来专门测试员工对网络钓鱼策略的熟悉程度。


使用显示文件扩展名功能。

Show File Extensions是Windows的本机功能,可让您轻松知道正在打开的文件类型,以便远离潜在的有害文件。当欺诈者尝试使用一种令人困惑的技术(其中一个文件看起来具有两个或多个扩展名)时,这很有用。例如,cute-dog.avi.exe或table.xlsx.scr。请注意此类技巧。


修补并保持软件最新。

在没有补丁的情况下,恶意行为者可以借助漏洞利用工具包来利用操作系统,浏览器,防病毒工具或其他软件程序中的漏洞。这些威胁包含针对已知漏洞的利用代码,使他们能够丢弃勒索软件和其他恶意有效载荷。因此,您需要确保漏洞管理覆盖了所有已连接的软件资产,以便安全专业人员可以相应地确定其补救和缓解措施的优先级。


如果发现计算机上有可疑进程,请立即禁用网络。

在攻击的早期阶段,此技术特别有效。大多数勒索软件样本都需要与其命令和控制(C&C)服务器建立连接,以完成其加密例程。如果无法访问Internet,勒索软件将在受感染的设备上处于闲置状态。这种情况使您能够从受感染的计算机中删除恶意程序,而无需解密任何数据。


仅从您信任的站点下载。

信任在防止勒索软件感染方面起着重要作用。正如您应该尝试阻止所有不受信任的进程在计算机上运行一样,您也应该尝试仅授权从您信任的位置进行下载。这些网站包括在地址栏中使用" HTTPS"的网站以及您的移动设备的官方应用程序市场。


使用应用程序白名单。

说到信任,重要的是不要安装可能会给您的环境带来风险的应用程序。根据组织的安全策略,应使用应用程序白名单作为批准系统可以执行哪些程序的方式。


始终保持Windows防火墙打开并正确配置。

Windows防火墙可以帮助保护您的PC免遭未经授权的访问,例如,勒索软件参与者试图感染您的计算机。您可以在Microsoft的网站上了解有关Windows防火墙的更多信息。


使用最小特权原则。

防火墙有助于检查您的南北流量,以防止恶意行为者渗透到网络中。但是,这些解决方案在扫描东西向交通中是否有横向移动迹象时效果较差。因此,您应该考虑通过检查控制级别和您要分发的写访问实例来实现最小特权原则。这将阻止勒索软件参与者使用受感染的帐户在您的网络中移动。


调整您的安全软件以扫描压缩或存档的文件。

许多勒索软件参与者认为,他们可以通过将有效载荷隐藏在包含压缩或存档文件的附件中来通过电子邮件过滤器获取信息。因此,您需要能够扫描这些类型的文件中是否存在恶意软件的工具。


使用强大的垃圾邮件过滤器并验证用户身份。

除了具有扫描压缩或存档文件的功能之外,您还需要强大的垃圾邮件过滤器,这些过滤器能够阻止网络钓鱼电子邮件通常到达用户。您还应该使用诸如发件人策略框架(SPF),域消息身份验证报告和一致性(DMARC)和域密钥标识的邮件(DKIM)之类的技术来防止恶意行为者使用电子邮件欺骗技术。


禁用Windows脚本宿主。

一些恶意行为者使用.VBS文件(VBScript)在受感染的计算机上运行勒索软件。您应该禁用Windows脚本宿主以阻止恶意软件使用此文件类型。


禁用Windows PowerShell。

PowerShell是Windows计算机固有的任务自动化框架。它由命令行外壳和脚本语言组成。邪恶的人通常使用PowerShell从内存中执行勒索软件,从而有助于逃避传统防病毒解决方案的检测。因此,如果您没有合法使用该框架,则应考虑在其工作站上禁用PowerShell。


增强Microsoft Office应用程序的安全性。

邪恶的人很喜欢使用武器化的Microsoft文件来分发其恶意负载。这些文件尤其通常使用宏和ActiveX。认识到这一事实,您应该禁用宏和ActiveX,以防止恶意代码在Windows PC上执行。


安装浏览器加载项以阻止弹出窗口。

弹出窗口是恶意行为者发起勒索软件攻击的常见入口。因此,您应该研究安装浏览器加载项以停止弹出窗口。


使用强口令。

在存在弱口令的情况下,恶意行为者可能会强行闯入系统或帐户。然后,他们可以利用此访问权限进行二次攻击或在整个网络中横向移动以部署勒索软件。这就是为什么您应该为所有帐户使用并强制使用强而独特的密码。


停用自动播放。

自动播放是Windows的一项功能,允许用户立即运行数字媒体,例如USB驱动器,记忆棒和CD。恶意行为者可能使用这些类型的设备将勒索软件潜入您的计算机。作为响应,您应该在所有工作站上禁用此功能。


不要使用不熟悉的介质。

恶意行为者破坏组织的供应链并发出木马媒体设备是一回事。愿意将陌生的设备插入计算机是另一回事。您永远不会知道USB驱动器或CD上可能隐藏的内容。因此,除非您已从信誉良好的提供商处购买,否则应避免使用这些类型的媒体。


确保禁用文件共享。

您不想让攻击者以任何方式感染您环境中的多台计算机。这就是为什么您应该禁用文件共享。如果发生勒索软件攻击,则加密恶意软件将在您的计算机上保持隔离状态,并且不会传播到其他资产。


禁用远程服务。

黑帽黑客可以利用远程桌面协议来扩展攻击面并在您的网络中立足。要遏制这种威胁,您应该禁用远程服务。这样做将有助于关闭一种媒介以进行远程攻击。


关闭未使用的无线连接,例如蓝牙或红外端口。

在某些情况下,恶意行为者会利用蓝牙来破坏计算机。您应通过关闭组织中可能未使用的蓝牙,红外端口和其他无线连接来解决此威胁问题。


使用软件限制策略。

根据Microsoft的文档,软件限制策略是使组织能够管理在其计算机上运行应用程序的过程的信任策略。例如,它具有让您指定应用程序执行位置和不允许执行位置的能力。这有助于防止勒索软件感染,因为攻击者通常使用ProgramData,AppData,Temp和WindowsSysWow托管其恶意进程。


阻止已知的恶意Tor IP地址。

Tor(洋葱路由器)网关是勒索软件威胁与其C&C服务器通信的主要手段之一。因此,您可以阻止已知的恶意Tor IP地址,因为这些地址可能有助于阻止关键的恶意进程通过。


利用威胁情报。

勒索软件参与者不断创新技术,发动新攻击并创建新的加密恶意软件病毒。鉴于这种现实,您需要采取某种方式来跟上威胁形势的发展,以及哪些风险可能影响同一地区或行业中的其他组织。为此,请确保您可以访问信誉良好的威胁情报源。


微隔离网络。

攻击者可以使用连续的网络来传播整个基础架构。您可以通过分段网络来防止这种情况。特别是,您可能要考虑将您的工业资产和IoT设备放在自己的微隔离区域。


监视网络中的可疑活动。

无论您决定以何种方式组织网络,都需要密切注意可能表示勒索软件攻击或安全事件的威胁行为。因此,您需要使用工具来监视网络中的可疑活动。

这两天富士康被勒索的新闻占据了头条。1200多服务器被锁,索要2.3亿,大量数据被破坏被窃取,太糟心。防勒索跟防新冠类似,首先是讲(网络)卫生,其次是早发现、早报告、早隔离、早治疗。早知今日何必当初。

声明:文章仅代表原作者观点,不代表本站立场;如有侵权、违规,可直接反馈本站,我们将会作修改或删除处理。

图文推荐

热点排行

精彩文章