不是任何帽子任何客,只想做自己喜欢的事情,怀恋最初的激情

反击勒索软件的11种有效方法

发布:小哲2016-8-30 21:44分类: 攻防技术 标签: 木马病毒

反击勒索软件的11种有效方法

正如过去十年以来,病毒一步步开始朝着僵尸网络与恶意软件家族等形式发生演变,恶意人士也在不断寻求新的方式对原有威胁要素进行重新设计。时至今日,现代恶意软件中威胁最大的成员之一当数勒索软件。勒索软件的雏形可以追溯至Reveton,其并不会对数据进行加密,而只是锁定屏幕并显示FBI警告标志。2016年,一系列新兴勒索软件家族开始不断涌现,其中包括Locky、Cerber、Madeba以及Maktub等等,相信这股浪潮在炎热的夏季只会来得更加凶猛。以下十一种方法可以帮助有效反击勒索软件:

1、为软件安装最新补丁

勒索软件最常用的伎俩就是立足于漏洞工具包,例如Angler。这些捆绑包包含多种应用漏洞供攻击者选择,亦能够按照特定顺序对目标进行轮番轰炸。作为防守一方,我们的陈旧应用越多,那么可资利用的漏洞也就越多,意味着我们越可能受到勒索软件的侵扰。

2、使用网络保护

综合性安全策略中的一大重要组成部分,在于利用网络流量监控系统通过机器学习及行为分析实现网络保护。由于大部分此类攻击经由互联网通道实现,因此我们应确保自己的网络保护方案能够解析并分析电子邮件与网络流量两大主要流量类别。

反击勒索软件的11种有效方法

3、利用综合性端点安全解决方案实现行为检测

端点(即用户计算机)往往正是勒索软件的感染重灾区。因此必须确保我们所使用的现代安全解决方案配备有非签名识别方案。所谓非签名方案,即行为检测机制,这是惟一一种能够揪出零日威胁——即全新且尚未出现与之相匹配的签名——的防范途径。

4、启动Windows用户访问控制

Windows系统添加的这项安全功能旨在帮助大家更好地保护计算设备——具体来讲,当某程序作出需要管理员级别权限方可实现的变更操作时,系统会给出提示。用户访问控制简称UAC,其基本原理在于判断当前用户账户的权限级别。如果大家所执行的任务与标准用户相符,例如访问电子邮件、收听音乐或者创建文档,那么您的当前权限即为标准用户——即使您实际上是以管理员身份进行登录。这项功能效果不错,大家应当充分加以运用。

5、保持怀疑:不要点击任何可疑对象

不要点击任何我们所不熟悉的电子邮件或者附件,同时避免访问那些可疑的网站。由于大部分感染都源自用户操作——例如打开附件或者访问网站——因此保持警惕之心是降低损失的最佳方法。

反击勒索软件的11种有效方法

6、屏蔽弹窗

犯罪分子们经常利用弹窗来传播恶意软件。为了避免不慎点中,最好的办法就是直接将其全部屏蔽。

7、覆盖浏览器中的用户代理

由于一部分漏洞工具包会使用我们的用户代理以利用当前操作系统中的特定漏洞,因此最好的办法是故意设置错误的用户代理。举例来说,在Windows系统环境下使用火狐浏览器时,将我们的用户代理设置为“Linux系统上的火狐浏览器”,从而抵御恶意软件的重新定向与漏洞利用行为。

反击勒索软件的11种有效方法

8、使用安全内容以检测勒索软件

大家永远无法彻底阻止人们打开异常邮件或者点击钓鱼链接。这类操作往往会打开某个文件,其初始行为类似于蠕虫病毒,而后则渗透到整个IT基础设施当中或者贯穿企业环境。在这种情况下,我们需要掌握准确的内容以检测此类bug并在造成麻烦之前将其清理出去。

9、扎实的威胁情报是关键

要成功实现安全保护,我们首先需要弄清自己的敌人是谁——包括其来自哪些组织、使用哪种勒索软件的哪个版本以及利用什么样的命令与控制基础设施完成远程入侵。另外,我们也需要掌握确切的违规指标,从而设置安全内容以检测系统是否已经受到感染。

反击勒索软件的11种有效方法

10、不要忽视持续监控的价值

尽可能选择那些提供“产品加服务”复合型方案的安全供应商。拥有市场领先的安全技术固然重要,但安全专家们24 x 7全天候监控同样是保护IT基础设施及应对勒索软件等新型威胁的关键性手段。如果大家的营业时间固定为朝九晚五,且夜间无人看守整套业务体系,那么攻击者们很可能利用这段空白期借助恶意bug侵入各位的IT基础设施。

11、建立一套强大且深入的备份规划

在企业受到勒索软件攻击之前,最重要的就是对现有资产做好备份,从而保证在特殊情况发生时仍能实现数据访问。作为企业级备份策略,其中应当包含脱机备份。虽然这类方案往往需要手动操作,然而一旦在线备份被攻击者所加密,那么只有脱机数据才能拯救我们的业务。了解数据还原与恢复的痛点所在,并确保我们的备份规划将其考虑在内。另外,在建立备份规划时,对系统及数据进行分类同样非常重要。请记住哪些系统及数据对于您所在的企业最为重要,同时对基础设施中最为核心的系统进行特别关注。

温馨提示如有转载或引用以上内容之必要,敬请将本文链接作为出处标注,谢谢合作!

已有 0/384 人参与

欢迎分享Test404

欢迎关注本站微信公众号哦~