安全知识-勒索病毒防护方案
一、背景
(一) 什么是勒索病毒
勒索病毒是一种目前流行的病毒,通过网络等多种途径传播,受害者电脑感染该病毒后后,病毒将自动加密受害者电脑里的多种常见文件,使得受害者的重要资料文件无法正常使用,或者是锁住用户电脑,并以此为条件向用户勒索钱财。被恶意加密的文件类型包括了文档、邮件、数据库、源代码、图片、视频、key 文件和压缩文件等多种文件。黑客们勒索的赎金形式包括真实货币、比特币或其它虚拟货币。一般来说,勒索软件作者还会设定一个支付时限,有时赎金数日也会随着时间的推移而上涨。这些赎金通常要求以比特币或其他加密货币的形式支付,以保持匿名性,特殊情况下即使用户支付了赎金最终也还是无法还原被加密的文件。
(二) 勒索病毒的危害
勒索病毒的攻击者在年几年非常喜欢攻击各种服务业、高端和先进制造业、医疗、金融业等企业,因为这些企业效益好,数字化程度高,网络暴露面广,互联网依赖多,而且可能还不太注意自身的网络安全建设,勒索团伙攻击更容易得手,攻陷后也更容易拿到赎金。
企业一旦遭到勒索病毒的攻击将会给企业造成经济和商誉上的损失,并且企业和负责人将会受到相关主管单位处罚等。
(三) 勒索病毒治理意义和目标
勒索病毒的防护对用户有以下几个重要的意义:
**数据保护与业务连续性:**勒索病毒的攻击可以导致用户的数据被加密或破坏,对个人和组织的重要信息造成严重损失。通过有效的勒索病毒防护,企业可以保护其数据的安全性,防止数据丢失或遭受勒索,确保业务连续性和正常运营。
**网络安全保障:**用户在使用专线时,数据传输经过运营商的网络设施,而勒索病毒可能通过网络渠道进行传播。有效的防护措施可以帮助用户避免受到恶意软件的感染,防止网络攻击对其数据和系统造成风险,确保网络的安全稳定。
**信任和声誉保护:**用户对于其数据的安全性和隐私保护非常重视。如果用户在互联网专线上频繁遭受勒索病毒攻击,其数据可能被曝光或遭到勒索,这将对用户的信任和声誉产生负面影响。通过加强勒索病毒的防护,用户可以维护其信誉和声誉,增强客户和合作伙伴对其的信任度。
**成本和时间节省:**一旦用户遭受勒索病毒攻击,恢复数据和系统通常需要大量的时间和资源。而通过实施防护措施,用户可以避免遭受勒索病毒攻击的风险,减少后续的恢复成本和时间,提高工作效率。
**合规要求满足**:****许多行业和法规对于数据安全和隐私保护有严格的要求,如金融、医疗、个人信息保护等领域。通过有效的勒索病毒防护,用户可以更好地满足合规要求,确保其数据的安全和合法使用勒索病毒的防护对企业非常重要,可以保护数据安全、维护组织的稳定运营,促进经济的安全发展,同时也有助于保护用户信任和组织声誉。
在运营商专线中防护勒索病毒的目标主要有以下几个方面:
**防止病毒传播**:****防止勒索病毒通过专网传播是一项重要目标。这可以通过部署强大的网络安全措施、实施流量监控和过滤、及时更新安全补丁等方式实现,以阻止恶意软件进入专线并传播给连接的用
**数据流量检测与过滤**:****专线中的数据流量需要进行实时的检测与过滤,以识别并阻止携带勒索病毒的恶意流量。这可以通过使用入侵检测系统(IDS)和入侵防御系统(IPS)等技术实现,监测网络流量中的异常行为,并在检测到可疑活动时立即采取防护措施。
**安全策略与访问控制**:****为了防止勒索病毒的攻击,企业可以实施严格的安全策略和访问控制措施。这包括限制未经授权的访问、强化用户身份验证、实施防火墙和入侵防御系统等,以确保只有合法和可信的用户能够访问专线,并减少安全漏洞的风险。
**安全意识培训和教育**:****企业可以通过提供安全意识培训和教育来帮助用户提高对勒索病毒等威胁的认识和防范能力。这包括教育用户如何辨别可疑邮件和链接、安全下载和安装软件、定期备份数据等最佳实践,以减少勒索病毒攻击的风险。
总之,通过在专线中实施全面的网络安全措施、数据流量检测与过滤、安全策略与访问控制以及安全意识培训和教育,可以有效防护勒索病毒的攻击,确保专线中的数据传输安全,并保护用户和组织免受勒索病毒的威胁。
二、勒索病毒治理思路
(一) 勒索病毒典型传播方式
浏览网络感染**
**
用户浏览有安全威胁的网站或不健康网络,系统被植入木马感染勒索软件。
收发邮件传播**
**
通过社工邮件传播病毒,病毒执行体附着于邮件附件的 docx、XLS、TXT等文件中,攻击者以广撒网的方式大量传播垃圾邮件、钓鱼邮件,一旦收件人打开邮件附件或者点击邮件中的链接地址,勒索软件会以用户看不见的形式在后台静默安装,实施勒索。
利用操作系统或网络设备漏洞传播**
**
利用漏洞传播是经常遇到的一种方式。通过网络、系统、应用程序的漏洞攻击用户。例如在 WINDOWS系统中,攻击者会利用135、137、138、139、445 端口漏洞进行攻击,感染传播网内计算机。爆破登录密码是一种主要形式。
安装软件捆绑传播**
**
攻击者将勒索软件与其他软件尤其是盗版软件、非法破解软件激活工具进行捆绑,从而诱导用户点击下载安装,并随着宿主文件的捆绑安装进而感染用户的计算机系统。
移动存储介质传播**
**
可移动存储介质如U盘、本地和远程的驱动器以及网络共享传播、社交媒体传播。
(二) 勒索病毒整体治理思路
基于以上勒索病毒的威害和传播方式,我们提供事前夯实风险防范基础、事中做好攻击应急响应、事后开展网络安全加固的治理思路通过检测、响应、预测、防护全过程的持续监控和联动处置闭环模型针对勒索病毒实现早发现、早防范、早处置的应对策略。
1.事前夯实风险防范基础**
**
全面摸清资产家底**
**
全面梳理本单位资产情况,建立完善、定期更新本单位资产台账,明确资产归属责任主体,摸清资产底数。定期开展安全基线排查和风险评估,全面掌握资产风险点位、安全措施等现状,强化资产安全防护。
收敛互联网暴露面**
**
及时下线停用系统,按照最小化原则,减少资产在互联网上暴露特别是避免重要业务系统、数据库等核心信息系统在互联网上暴露。
关闭不必要的端口和服务,如远程访问服务3389端口和22端口,降低外来网络攻击风险。
开展风险隐患排查**
**
定期开展漏洞隐患排查,针对采用的网络产品,及时进行版本升级,第一时间修补漏洞,采用漏洞扫描设备和产品的,对漏洞扫描设备进行集中管理,建立完整、持续的漏洞发现和管理手段,定期开展巡检,将供应链厂商产品,驻场人员等纳入网络安全管理范畴,定期开展供应链安全风险隐患排查
严格访问控制**
**
根据业务需要细致划分隔离区、内网区、接入区等网络域,限制网络域间的访问,并通过防火墙限制恶意地址连接、远程访问数据库等。按照权限最小化原则开放必要的访问权限,及时更新访问控制规则。采用动态口令等两种或两种以上进行身份鉴别,用户口令长度应不低于8位并定期更新。
备份重要数据**
**
根据系统、文件和数据的重要程度分类分级进行数据存储和备份,主动加密存储和定期备份包括不同业务系统、存储位置等多源异构数据在内的重要敏感数据,并及时更新备份数据。对存储重要敏感数据的硬件设备采取全盘加密,加密存储数据的扇区等措施,防范因勒索攻击引发的数据泄露事件。
强化安全监测**
**
在网络侧,部署流量监测、阻断等类型网络安全防护手段,加强针对勒索病毒通联行为的实时监测、封堵处置。在终端侧,安装具有主动防御功能的安全软件,不随意退出安全软件、关闭防护功能等并设立和定期更新应用软件白名单。
提升安全意识**
**
以培训、演练等形式提升勒索攻击风险防范意识。如:不点击来源不明的邮件附件;打开邮件附件前进行安全查杀;不从不明网站下载软件;不轻易运行脚本文件和可执行程序:不混用工作和私人外接设备;在工作设备与移动存储设备外接时,关闭移动存储设备自动播放功能并定期进行安全查杀。
制定应急预案**
**
制定涵盖勒索攻击在内的网络安全突发事件应急预案,明确牵头部门、职责分工、应急流程和关键举措,一旦发生勒索攻击事件,立即启动预案,第一时间开展应急处置工作。综合采取实战攻防、沙盘推演等形式,开展以勒索攻击应急处置为核心的网络安全演练,提升实战化攻击防御能力。
2.事中做好攻击应急响应**
**
**
**
隔离感染设备**
**
确认遭受勒索攻击后,立即采取断网、断电的方式隔离勒索病毒感染设备,关闭设备无线网络、蓝牙连接等,禁用网卡并拔掉感染设备全部外部存储设备。立即修改感染设备的登录密码、同一局域网下的其他设备密码、最高级系统管理员账号登录密码等。
排查感染范围**
**
在已隔离感染设备的情况下,对勒索攻击影响业务系统、生产系统及备份数据等情况进行排查,根据感染设备异常访问、非法外联等情况,排查数据泄露情况,确认勒索攻击影响。对于感染情况不明的设备,提前进行磁盘备份,在隔离网内现场或线上排查,避免启动设备时因残留勒索病毒再次感染。
研判攻击事件**
**
通过感染的勒索病毒涉及的勒索信息、加密文件、可疑样本、弹窗信息等对勒索病毒进行分析,提取勒索病毒通信特征、样本文件和传播途径等重要信息,并通过本地网络日志信息、勒索病毒样本文件等研判勒索攻击入侵渠道。第一时间向地方通信主管部门报告勒索攻击事件。
及时开展处置**
**
充分调动本单位内部网络安全力量处置勒索攻击事件,将勒索病毒主控端恶意域名、恶意IP地址等加入本单位网络通信黑名单,阻断通联行为。利用勒索病毒解密工具、已公开的加密密钥、数据加密缺陷等尝试破解勒索病毒,恢复加密数据。必要时,积极联系具备应对勒索攻击专业能力的网络安全企业、机构等寻求协助。
3.事后开展网络安全加固**
**
利用备份数据恢复数据**
**
根据遭受勒索攻击影响相关设备数据备份的情况,综合衡量恢复数据的时间成本和重要程度等因素,确认数据恢复范围、顺序及备份数据版本,利用备份数据进行数据恢复。
排查修补网络安全风险**
**
深入排查和整改勒索攻击利用的网络安全防护薄强环节,重点排查弱口令、账户权限、口令更新和共用等问题,及时更新系统、软件、硬件等版本并修补漏洞。
更新网络安全管理措施**
**
根据勒索攻击事件暴露出网络安全的问题,针对性修订完善网络安全管理工作制度,对遭受的勒索攻击事件进行复盘分析,并更新网络安全突发事件应急预案。
补齐网络安全技术能力**
**
综合勒索攻击事件情况,深入查找本单位网络安全技术能力短板弱项,补齐补强覆盖网络安全威胁风险预警、监测处置、指挥调度等技术能力,强化勒索攻击防范应对。
4.做好保障服务支撑**
**
强化勒索攻击全网监测预警**
**
综合运用基础电信网络监测处置技术手段,强化勒索病毒感染、通联等恶意行为实时监测,及时预警重大勒索攻击风险。
根据勒索病毒特征,加强针对勒索病毒主控端恶意域名、恶意IP地址等的全网封堵,及时阻断勒索病毒传播。
加强勒索攻击威胁信息共享**
**
依托网络安全威胁信息共享工作机制,汇聚勒索病毒样本特征、攻击情报等信息,进一步加强勒索攻击威胁信息共享,指导强化勒索攻击防范应对工作,加快提升勒索攻击防御合力。
黑客/网络安全学习路线
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
网络安全学习资源分享:
下面给大家分享一份2025最新版的网络安全学习路线资料,帮助新人小白更系统、更快速的学习黑客技术!
一、2025最新网络安全学习路线
一个明确的学习路线可以帮助新人了解从哪里开始,按照什么顺序学习,以及需要掌握哪些知识点。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
读者福利 |
优快云大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)
我们把学习路线分成L1到L4四个阶段,一步步带你从入门到进阶,从理论到实战。
L1级别:网络安全的基础入门
L1阶段:我们会去了解计算机网络的基础知识,以及网络安全在行业的应用和分析;学习理解安全基础的核心原理,关键技术,以及PHP编程基础;通过证书考试,可以获得NISP/CISP。可就业安全运维工程师、等保测评工程师。
L2级别:网络安全的技术进阶
L2阶段我们会去学习渗透测试:包括情报收集、弱口令与口令爆破以及各大类型漏洞,还有漏洞挖掘和安全检查项目,可参加CISP-PTE证书考试。
L3级别:网络安全的高阶提升
L3阶段:我们会去学习反序列漏洞、RCE漏洞,也会学习到内网渗透实战、靶场实战和技术提取技术,系统学习Python编程和实战。参加CISP-PTE考试。
L4级别:网络安全的项目实战
L4阶段:我们会更加深入进行实战训练,包括代码审计、应急响应、红蓝对抗以及SRC的挖掘技术。并学习CTF夺旗赛的要点和刷题
整个网络安全学习路线L1主要是对计算机网络安全的理论基础的一个学习掌握;而L3 L4更多的是通过项目实战来掌握核心技术,针对以上网安的学习路线我们也整理了对应的学习视频教程,和配套的学习资料。
二、技术文档和经典PDF书籍
书籍和学习文档资料是学习网络安全过程中必不可少的,我自己整理技术文档,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,(书籍含电子版PDF)
三、网络安全视频教程
对于很多自学或者没有基础的同学来说,书籍这些纯文字类的学习教材会觉得比较晦涩难以理解,因此,我们提供了丰富的网安视频教程,以动态、形象的方式展示技术概念,帮助你更快、更轻松地掌握核心知识。
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
四、网络安全护网行动/CTF比赛
学以致用 ,当你的理论知识积累到一定程度,就需要通过项目实战,在实际操作中检验和巩固你所学到的知识,同时为你找工作和职业发展打下坚实的基础。
五、网络安全工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
面试不仅是技术的较量,更需要充分的准备。
在你已经掌握了技术之后,就需要开始准备面试,我们将提供精心整理的网安面试题库,涵盖当前面试中可能遇到的各种技术问题,让你在面试中游刃有余。
如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
**读者福利 |**
优快云大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)