上周五(5月12日)爆發(fā)的WannaCry勒索病毒已經(jīng)蔓延至全球150多個國家,超過1萬個組織和至少20萬人受害,且病毒還在變種。為此,網(wǎng)絡(luò)安全專家提出了避免淪為被勒索對象的幾個必要步驟。
首先要安裝微軟(Microsoft)的MS17-010補(bǔ)丁。如果沒有安裝且TCP端口445是打開的,就很可能受到勒索病毒的攻擊。
接下來,已經(jīng)受到WannaCry攻擊的Windows XP操作系統(tǒng)會作為控制包的一部份嵌入到關(guān)鍵系統(tǒng)中,這意味著易受攻擊的固件可能無法再訪問也無法控制。如果用戶具有諸如POS機(jī)、醫(yī)療成像設(shè)備、電信系統(tǒng)甚至智能卡個人化或文檔產(chǎn)生設(shè)備等嵌入式系統(tǒng),則需要確認(rèn)供貨商是否已提供升級路徑。即使用戶使用其他的嵌入式系統(tǒng),如Linux或其他的Unix版本最好也這樣做,盡可能地將復(fù)雜軟件系統(tǒng)受到攻擊的機(jī)率降到最小。
之后是隔離易受攻擊的系統(tǒng)。盡管尚未受到惡意軟件的影響,但有些系統(tǒng)仍然很脆弱。通常脆弱的系統(tǒng)也是用戶最依賴的系統(tǒng)。最常見的方法是限制網(wǎng)絡(luò)連接,識別哪些服務(wù)可以先行關(guān)閉,特別是像網(wǎng)絡(luò)文件共享這樣易受攻擊的服務(wù)。
最后是需要保持高度警愓。Gartner研究總監(jiān)Jonathan Care以該公司的自適應(yīng)安全架構(gòu)為例,強(qiáng)調(diào)了檢測的需要。除了要確保惡意軟件檢測的更新進(jìn)度,還要檢查入侵檢測系統(tǒng)是否正在運(yùn)行和檢查流量。確保用戶和實(shí)體行為分析(UEBA)、網(wǎng)絡(luò)使用分析(NTA)和安全信息和事件管理(SIEM)系統(tǒng)標(biāo)志了異常行為,這些問題會被歸類,且事件處理程序是響應(yīng)的。
另外,未來企業(yè)組織還需要審查安全管理計劃的脆弱性,并重點(diǎn)審視檢查能力,如UEBA、NTA和SIEM等,或是執(zhí)行額外的威脅建模,并仔細(xì)考慮是否有能力承受和評估云安全性。