您当前的位置:   首页 > 新闻中心
根据 CISA,以下是保护您的公司免受勒索软件攻击的方法
发布时间:2021-09-22 08:25:59   阅读次数:

根据 CISA,以下是保护您的公司免受勒索软件攻击的方法(图1)

面临的安全现状

勒索软件(勒索病毒)攻击继续给私营企业、关键基础设施和政府组织造成严重的破坏和巨大的经济损失。在过去几年中,执法机构和安全公司对大量勒索软件攻击做出了回应,包括最近针对Colonial Pipeline和软件公司Kaseya的攻击 。


据 Cybersecurity Ventures称,到2031年,勒索软件攻击将使受害者每年损失超过 2650亿美元。专家认为,每2秒就会出现一次由勒索软件攻击造成的新安全漏洞,因为威胁行为者会逐步完善他们的勒索软件和勒索模型。

根据 CISA,以下是保护您的公司免受勒索软件攻击的方法(图2)

图片来源:Cybersecurity Ventures

这一预测是基于对近年来这种犯罪行为显着加速的观察。


CISA的安全指南和建议

近日,美国网络安全和基础设施安全局 (CISA) 发布了有关如何防止勒索软件攻击导致数据泄露的指南。该指南旨在帮助政府和私营部门组织防止勒索软件攻击和相关数据泄露。


“所有组织都有成为勒索软件事件受害者的风险,并有责任保护存储在其系统上的敏感数据和个人数据。本情况说明书为所有政府和私营部门组织(包括关键基础设施组织)提供有关预防和应对勒索软件引起的数据泄露的信息,” 


“CISA 鼓励组织采取更高的意识状态并实施建议”


该机构发布了一份情况说明书,其中包括以下防止网络攻击的建议:

  • 维护离线、加密的数据备份并定期测试您的备份。政府专家建议定期执行备份,必须定期测试备份以验证其完整性。必须离线维护备份以避免威胁,例如勒索软件毒株,对它们进行加密。


  • 创建、维护和执行基本的 网络事件响应计划、 弹性计划和相关的通信计划。美国机构强调了定义网络事件响应计划的重要性,该计划应包括对勒索软件事件的响应和通知程序。政府专家还建议制定弹性计划,以准备在受害者无法访问或控制关键功能的情况下的行动。


  • 缓解面向 Internet 的漏洞和错误配置,以减少攻击面。组织应审核远程桌面协议 (RDP) 和其他远程桌面服务,并为其推广最佳实践。关闭未使用的 RDP 端口、在指定的尝试次数后强制帐户锁定、应用多重身份验证 (MFA) 并记录 RDP 登录尝试非常重要。组织应定期进行漏洞扫描,以识别和解决面向互联网的设备上的漏洞。CISA 建议为面向 Internet 的系统更新软件并实施有效的补丁管理流程。组织还应仔细配置系统并禁用不用于业务目的的端口和协议。


  • 通过启用强大的垃圾邮件过滤器并实施用户意识和培训计划,降低网络钓鱼电子邮件到达最终用户的风险。必须培训人员如何识别和报告可疑的网络钓鱼企图。


  • 通过使用最新的反恶意软件解决方案和应用程序、实施应用程序白名单、确保用户和特权帐户受到限制、启用多因素身份验证(MFA) 并实施网络安全最佳实践来实践良好的网络卫生。CISA 还建议为支持此安全功能的所有服务启用 MFA。MFA 对于保护网络邮件、虚拟专用网络(VPN) 和允许访问关键系统的帐户非常重要。


该情况说明书还建议组织保护属于客户或员工的敏感数据。


CISA 建议组织:

  • 了解组织的系统上存储了哪些个人和敏感信息,以及谁可以访问这些信息。


  • 实施联邦贸易委员会关于保护个人信息的指南中的物理安全最佳实践。


  • 通过识别存储敏感个人信息的计算机或服务器、加密静态和传输中的敏感信息以及实施防火墙来保护网络和系统免受恶意或不必要的网络流量的影响,实施网络安全最佳实践。美国机构还表示,组织应考虑应用网络分段。


  • 确保您的网络事件响应和通信计划包括数据泄露事件的响应和通知程序。


关于网络事件响应计划的实施,CISA 建议采取以下行动:

  • 通过确定哪些系统受到影响并立即隔离它们,保护网络操作并阻止额外的数据丢失。如果无法使受影响的系统脱机,请通过拔下网络电缆或将其从 Wi-Fi 中移除来断开系统与网络的连接。如果无法从网络中移除受影响的设备或无法暂时关闭网络,请关闭它们以避免发生事故。


  • 然后对受影响的系统进行分类以进行恢复和恢复,根据关键程度确定优先级。


  • 记录所进行的活动并进行初步分析。永远不要向威胁行为者支付赎金。该指南建议让内部和外部团队以及利益相关者参与进来,告知他们如何帮助受影响的组织减轻、响应安全漏洞并从安全漏洞中恢复。组织必须收集受影响系统上的任何相关日志和工件并对其进行分析,以提取危害指标并使用它们来确定感染程度。


  • 当然,美国机构邀请勒索软件的受害者向 CISA、当地的 FBI 现场办公室、FBI 互联网犯罪投诉中心或他们当地的美国特勤局办公室报告这一事件。


CipherTrust透明加密如何防止勒索病毒攻击

CipherTrust透明加密CipherTrust数据安全平台中广泛部署的数据保护产品之一。它提供了静态数据加密、细粒度访问控制和应用程序白名单功能,使组织能够防止勒索病毒攻击。它通过对文件、卷、数据库、容器和大数据的基于策略的访问控制来保护结构化和非结构化数据,无论这些数据驻留在内部环境还是混合云环境中。

使用CipherTrust平台防止勒索病毒攻击(图3)


在CipherTrust内可以自定义访问策略,在访问策略中可创建一个“受信任”应用程序的白名单,以防止任何不受信任的二进制文件(例如勒索病毒)访问受CipherTrust透明加密保护的数据存储,并防止特权用户访问文件和数据库中的用户数据。这些访问策略使您能够阻止任何流氓二进制文件对文件/数据库/设备进行加密,即使入侵者拥有对该二进制文件的执行权限和对包含业务关键数据的目标文件的读写权限。CipherTrust透明加密可以阻止权限升级攻击,防止管理员对受保护的文件夹/文件/设备进行读写操作。


想了解更多CipherTrust产品或数据保护方面的信息,您可以立刻联系揽阁信息,我们将为您提供专业的、定制化的信息安全解决方案。点击这里,查看《使用CipherTrust平台防止勒索病毒攻击》



揽阁信息可提供的部分安全产品和解决方案信息

联系揽阁信息,您可以获取到更多满足全球合规性要求的信息安全产品资料,以及相关的整体解决方案的相关资料。如:


您还可以得到揽阁信息所提供的优质服务。

揽阁信息 · 值得您信赖的信息安全顾问!


相关阅读

购买咨询电话
021-54410609