<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    國家互聯網應急中心發布《勒索軟件防范指南》

    007bug2021-07-23 12:01:23

       勒索軟件是黑客用來劫持用戶資產或資源實施勒索的一種惡意程序。黑客利用勒索軟件,通過加密用戶數據、更改配置等方式,使用戶資產或資源無法正常使用,并以此為條件要求用戶支付費用以獲得解密密碼或者恢復系統正常運行。主要的勒索形式包括文件加密勒索、鎖屏勒索、系統鎖定勒索和數據泄漏勒索等。主要的傳播方式包括釣魚郵件傳播、網頁掛馬傳播、漏洞傳播、遠程登錄入侵傳播、供應鏈傳播和移動介質傳播等。

    國家互聯網應急中心(CNCERT)近期發布的《2020年我國互聯網網絡安全態勢綜述》顯示,2020年勒索軟件持續活躍,全年捕獲勒索軟件78.1萬余個,較2019年同比增長6.8%。2021年上半年,勒索軟件攻擊愈發頻繁,發生多起重大事件,例如3月20日,臺灣計算機制造商宏碁(Acer)遭REvil勒索軟件攻擊,被要求支付5000萬美元贖金;5月7日,美國輸油管道公司Colonial  Pipeline遭Darkside勒索軟件攻擊,導致東海岸液體燃料停止運營;5月26日,國內某大型地產公司遭REvil勒索軟件攻擊,竊取并加密了約3TB的數據;5月31日,全球最大的肉類供應商JBS遭REvil勒索軟件攻擊,導致澳大利亞所有JBS肉類工廠停產。

          一、勒索軟件防范九要、四不要

          防范勒索軟件要做到以下“九要”:

    1、要做好資產梳理與分級分類管理。清點和梳理組織內的信息系統和應用程序,建立完整的資產清單;梳理通信數據在不同信息系統或設備間的流動方向,摸清攻擊者橫向移動可能路徑;識別內部系統與外部第三方系統間的連接關系,尤其是與合作伙伴共享控制的區域,降低勒索軟件從第三方系統進入的風險;對信息系統、數據進行分級分類,識別關鍵業務和關鍵系統,識別關鍵業務和關鍵系統間的依賴關系,確定應急響應的優先級。

    2、要備份重要數據和系統。重要的文件、數據和業務系統要定期進行備份,并采取隔離措施,嚴格限制對備份設備和備份數據的訪問權限,防止勒索軟件橫移對備份數據進行加密。

    3、要設置復雜密碼并保密。使用高強度且無規律的登錄密碼,要求包括數字、大小寫字母、符號,且長度至少為8位的密碼,并經常更換密碼;對于同一局域網內的設備杜絕使用同一密碼,杜絕密碼與設備信息(例如IP、設備名)具有強關聯性。

    4、要定期安全風險評估。定期開展風險評估與滲透測試,識別并記錄資產脆弱性,確定信息系統攻擊面,及時修復系統存在的安全漏洞。

    5、要常殺毒、關端口。安裝殺毒軟件并定期更新病毒庫,定期全盤殺毒;關閉不必要的服務和端口,包括不必要的遠程訪問服務(3389端口、22端口),以及不必要的135、139、445等局域網共享端口等。

    6、要做好身份驗證和權限管理。加強訪問憑證頒發、管理、驗證、撤銷和審計,防止勒索軟件非法獲取和使用訪問憑證,建議使用雙因子身份認證;細化權限管理,遵守最小特權原則和職責分離原則,合理配置訪問權限和授權,盡量使用標準用戶而非管理員權限用戶。

    7、要嚴格訪問控制策略。加強網絡隔離,使用網絡分段、網絡劃分等技術實現不同信息設備間的網絡隔離,禁止或限制網絡內機器之間不必要的訪問通道;嚴格遠程訪問管理,限制對重要數據或系統的訪問,如無必要關閉所有遠程管理端口,若必須開放遠程管理端口,使用白名單策略結合防火墻、身份驗證、行為審計等訪問控制技術細化訪問授權范圍,定期梳理訪問控制策略。

    8、要提高人員安全意識。為組織內人員和合作伙伴提供網絡安全意識教育;教育開發人員開發和測試環境要與生產環境分開,防止勒索軟件從開發和測試系統傳播到生產系統。

    9、要制定應急響應預案。針對重要信息系統,制定勒索軟件應急響應預案,明確應急人員與職責,制定信息系統應急和恢復方案,并定期開展演練;制定事件響應流程,必要時請專業安全公司協助,分析清楚攻擊入侵途徑,并及時加固堵塞漏洞。

          防范勒索軟件要做到以下“四不要”:

    1、不要點擊來源不明郵件。勒索軟件攻擊者常常利用受害者關注的熱點問題發送釣魚郵件,甚至還會利用攻陷的受害者單位組織或熟人郵箱發送釣魚郵件,不要點擊此類郵件正文中的鏈接或附件內容。如果收到了單位組織內或熟人的可疑郵件,可直接撥打電話向其核實。

    2、不要打開來源不可靠網站。不瀏覽色情、賭博等不良信息網站,此類網站經常被勒索軟件攻擊者發起掛馬、釣魚等攻擊。

    3、不要安裝來源不明軟件。不要從不明網站下載安裝軟件,不要安裝陌生人發送的軟件,警惕勒索軟件偽裝為正常軟件的更新升級。

    4、不要插拔來歷不明的存儲介質。不要隨意將來歷不明的U盤、移動硬盤、閃存卡等移動存儲設備插入機器。

          二、勒索軟件應急處置方法

    當機器感染勒索軟件后,不要驚慌,可立即開展以下應急工作,降低勒索軟件產生的危害。

    1、隔離網絡。采用拔掉網線或者禁用網絡等方式切斷受感染機器的網絡連接,避免網絡內其他機器被進一步感染滲透。

    2、分類處置。當發現機器上重要文件尚未被加密時,應立即終止勒索軟件進程或者關閉機器,及時止損;當發現機器上重要文件已被全部加密時,可保持機器開機原狀態,等待專業處置。

    3、及時報告。及時報告網絡管理員,通知其他可能會受到勒索軟件影響的人員。造成重大影響時,及時向網絡安全主管部門報告。

    4、排查加固。立即視情況切斷網絡內機器間不必要的網絡連接,修改網絡內機器的弱口令密碼。全面排查勒索軟件植入途徑,并及時堵塞漏洞。盡快對網絡內機器進行全面漏洞掃描與安全加固。

    5、專業恢復。請專業公司和人員進行數據和系統恢復工作。

    CNCERT聯系方式:010-82990999,cncert@cert.org.cn


    軟件國家互聯網應急中心
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    信通院發布《數據安全治理實踐指南1.0》
    國家互聯網應急中心(CNCERT/CC)聯合國內頭部安全企業成立“中國互聯網網絡安全威脅治理聯盟勒索軟件防范應對專業工作組”,從勒索軟件信息通報、情報共享、日常防范、應急響應等方面開展勒索軟件防范應對工作,并定期發布勒索軟件動態,本周動態信息如下: 一、勒索軟件樣本捕獲情況
    勒索軟件是黑客用來劫持用戶資產或資源實施勒索的一種惡意程序。黑客利用勒索軟件,通過加密用戶數據、更改配置等方式,使用戶資產或資源無法正常使用,并以此為條件要求用戶支付費用以獲得解密密碼或者恢復系統正常運行。主要的勒索形式包括文件加密勒索、鎖屏勒索、系統鎖定勒索和數據泄漏勒索等。主要的傳播方式包括釣魚郵件傳播、網頁掛馬傳播、漏洞傳播、遠程登錄入侵傳播、供應鏈傳播和移動介質傳播等。
    10月11日-17日,由中央宣傳部、中央網信辦、教育部、工業和信息化部、公安部、中國人民銀行、國家廣播電視總局、全國總工會、共青團中央、全國婦聯等部門聯合舉辦的 2021年國家網絡安全宣傳周在陜西西安舉辦。
    10月11日-17日,由中央宣傳部、中央網信辦、教育部、工業和信息化部、公安部、中國人民銀行、國家廣播電視總局、全國總工會、共青團中央、全國婦聯等部門聯合舉辦的 2021年國家網絡安全宣傳周在陜西西安舉辦。
    國家互聯網應急中心(CNCERT)近期發布的《2020年我國互聯網網絡安全態勢綜述》顯示,2020年勒索軟件持續活躍,全年捕獲勒索軟件78.1萬余個,較2019年同比增長6.8%。
    9月27日,國家互聯網應急中心(CNCERT)在2021年世界互聯網大會的互聯網之光博覽會上舉行第九屆CNCERT網絡安全應急服務支撐單位授牌儀式,會上發布了本次入選的支撐單位名單,并為13個國家級支撐單位授牌。
    軟件供應鏈安全風險解析 隨著互聯網的迅猛發展,軟件供應鏈安全事件近年來頻繁發生。軟件供應鏈安全具有威脅對象種類多、極端隱蔽、涉及緯度廣、攻擊成本低回報高、檢測困難等特性。軟件供應鏈中的任意環節遭受攻擊,都會引起連鎖反應,甚至威脅到國家網絡安全。
    勒索軟件是黑客用來劫持用戶資產或資源實施勒索的一種惡意程序。黑客利用勒索軟件,通過加密用戶數據、更改配置等方式,使用戶資產或資源無法正常使用,并以此為條件要求用戶支付費用以獲得解密密碼或者恢復系統正常運行。主要的勒索形式包括文件加密勒索、鎖屏勒索、系統鎖定勒索和數據泄漏勒索等。主要的傳播方式包括釣魚郵件傳播、網頁掛馬傳播、漏洞傳播、遠程登錄入侵傳播、供應鏈傳播和移動介質傳播等。
    007bug
    暫無描述
      亚洲 欧美 自拍 唯美 另类