防患于未然是最好的解决勒索软件方法

本文详细阐述了预防和应对勒索软件攻击的综合策略。事前防御包括网络防火墙、Web过滤、安全域划分、终端保护等措施,强调完全修补和更新系统、限制不必要的应用程序和服务、使用防病毒软件等。事后恢复强调了备份和恢复计划的重要性,包括存储快照、离线备份和定期测试。此外,安全意识培训也被视为关键防线,教育用户识别并报告可疑活动。
摘要由CSDN通过智能技术生成

说明

勒索软件是近些年比较流行的病毒,由于其攻击成本比较低,中毒之后,没有密钥基本无法解密,因此成为企业的头号杀手。因此对 勒索软件进行研究,寻找解决方案。本文编写过程中参考了 OWASP中国广东分会负责人 肖文棣 翻译的 《OWASP Anti-Ransomware Guide》V2.0,再次对owasp和 肖先生表示感谢。

勒索软件整体解决思路

事前防御和事后恢复
事前尽可能最好基础的网络安全工作,企业的安全建设需要按照我国的等级保护建设思路进行建设,从网络、主机、应用、终端、管理制度和备份等方面进行建设。事后恢复
一旦中了勒索病毒,如果不是已知病毒,还可以进行解密,否则只能靠重装系统进行恢复数据

事前安全防御

网络防御

  • 防火墙虽然对于大多数组织来说,外围防火墙可能已经就位,但重要的是要验证你的防火墙是否配置为出口过滤和入口过滤。入口过滤控制允许哪些通信进入组织的网络,而出口过滤控制允许哪些通信离开组织的网络。出入口访问控制都应该基于最小权限原则。应阻止不需要访问外部信息源和系统的系统与外部实体通信。一个无法访问任何外部实体的系统比一个连接互联网的系统更不可能成为恶意软件的入口。此外,如果发生勒索软件感染,如果适当的出口过滤到位,它将无法回调它预置的地址。另外还应为防火墙打开日志记录,因为记录到已知恶意IP地址的重复访问尝试可以作为问题的指示器。- Web 过滤器
    在可行的情况下,完全切断系统与互联网的连接是一个很好的防御措施,但现实情况是,在所有系统上完全阻断互联网是不可行的,并且会阻碍业务运营。应将连接到Internet的系统配置为通过允许过滤Web内容的代理服务器,并使用防火墙规则来确保代理Web访问是http和https连接的唯一出口方式。尽管对Web访问采用白名单方式最为理想,但组织至少应使用其过滤设备来阻止其对已知恶意网站、垃圾邮件/钓鱼网站、代理规避网站、色情网站和所有其他被认为对正常业务运营不必要的网站的访问。在可行的情况下,还建议屏蔽供应商尚未分类的任何网站,因为与新的有效商业网站相比,此类网站更可能是恶意的。虽然它在许多组织中可能在政治上不受欢迎,但强烈建议在这一级别阻止访问个人电子邮件、文件共享网站、社交媒体、即时消息和广告网络。文件共享网站、社交媒体等的特殊豁免可根据需要添加。还应禁止将可执行文件(例如.exe、.scr等)下载到端点。许多代理服务器/Web过滤设备还能够使用AV引擎扫描传入的Web内容。如果支持这一点,建议将其打开,并在可行的情况下,使用不同于内部使用的AV引擎,以增加发现相对新的威胁的可能性。应定期更新Web筛选器,以确保恶意网站和其他网站的分类始终是最新的。
  • VPN/远程访问
    SamSam勒索软件通常被报告为通过尝试使用安全性差的面向公众的RDP服务远程连接到组织内部进行传播。建议各组织将远程访问限制为只访问必需的帐户,并制定帐户锁定策略,以帮助防止访问凭据的暴力破解。远程访问还应在可行的情况下使用双因素身份验证,以减轻丢失或被盗的访问凭据可能造成的损害
  • 安全域划分通过VLAN和控制VLAN之间流量的ACL进行网络分段将无法防止勒索软件攻击访问您的系统,但如果恶意软件感染能够在您的组织内站稳脚跟,这将是非常宝贵的。网络分段有助于确保恶意软件感染或其他安全问题仅与受感染端点所在的网段隔离,并且不会在整个组织中传播。对于维护不再能够接收安全更新的遗留系统的组织来说,这一点尤为重要。只要可行,就应尽可能细化网络分段,以确保仅允许在网络上进行必要的通信,并且默认情况下阻止所有其他通信。对网络安全采取零信任的方法将极大地减少在您的环境中 发生横向移动的可能性,从而大大减少恶意软件和其他威胁的传播- 网络入侵检测系统(NIDS/NIPS)拥有NIDS可能不是防止恶意软件访问您的系统的一个非常有效的方法,因为大多数NIDS都更倾向于检测攻击企图而不是恶意软件,但是当恶意软件与恶意IP地址,如僵尸网络的指挥控制中心和勒索软件工具的密钥生成站点,进行尝试通信时,NIDS系统可以警告潜在的风险爆发。IT和安全工作人员越早收到恶意软件爆发的警报,成功控制事件的可能性就越大,这是一种可以利用的检测手段。根据部署情况,NIDS系统还可以帮助确定组织内试图感染其他系统的系统。

终端保护

  • 完全修补和更新勒索软件和其他恶意软件通常使用各种漏洞攻击来在系统上站稳脚跟,确保操作系统和系统上的所有应用程序都得到了完全修补和更新,这将是最大限度地减少端点被成功利用的方式。针对勒索软件,保持您的电子邮件客户端浏览器,和Flash完全更新是至关重要的。组织应该有健全的程序来确保正确的补丁管理和软件的日常补丁。

  • 不安装不必要的应用程序和服务如果系统上不存在应用程序,则无法利用该应用程序,因此确保端点配置也遵循最小权限原则是减少端点攻击面的有效方法。特别建议不要在不需要Java和Flash的计算机上运行Java和Flash。- 无管理权限
    管理权限应仅用于管理任务,并且不应使用具有管理权限的帐户执行正常的计算机操作。这将阻止许多类型的恶意软件获得立足点,因为他们的用户帐户可能根本没有“安装”恶意软件的适当权限。

  • 防病毒软件
    应在所有端点上运行防病毒软件,并将其配置为在访问时扫描文件和其他资源。防病毒软件应保持最新,并应配置警报以通知IT人员任何可能的感染。重要的是要记住,AV在很大程度上是基于签名的,因此,只能有效地检测已知的威胁。AV可能无法提供任何针对新病毒或新恶意软件变体的保护。理想情况下,这些病毒是来自一个不同的供应商,而不是一个用于扫描周边防御级别的病毒

  • 下一代防病毒软件
    下一代反病毒解决方案,具有签名较少的性质,因此有可能检测零日攻击和新的恶意软件变体。下一代AV使用行为检测、机器学习和基于云的文件执行等方法来尝试识别攻击企图和恶意软件。一些下一代AV软件包在PCI-DSS下被认证为AV替代品,但并非所有都是。在许多情况下,它们可以作为对传统AV的潜在补充。

  • 基于主机的入侵检测/防御系统
    这些系统可以是独立的,也可以集成到AV供应商提供的端点保护解决方案中。它们用于检测关键系统文件的可疑更改、潜在的缓冲区溢出以及端点上的其他潜在可疑活动。它们可能有助于对可能爆发的疫情提供早期洞察,有些则在缓解某些攻击企图方面能力有限

  • Web 过滤器
    许多端点防护软件包提供了一种过滤恶意Web内容的附加方法,而且最好也打开这些过滤器,特别是在遵循对内部系统和外围环境使用不同供应商的推荐做法时。这将增加恶意Web内容在系统或用户能够访问之前被阻止的可能性

  • 软件限制策略/应用程序锁
    可以将GPO策略设置为将某些正在运行的应用程序列入黑名单,并将某些正在运行的应用程序列入黑名单,例如用户配置文件的AppData文件夹,该文件夹是常见的恶意软件目标。组织可以制定自己的策略或使用第三层等组织提供的反勒索软件策略。作为GPO黑名单的替代方案,免费的CryptoPrevent实用程序还可以用于将软件限制策略部署到端点。这样的政策是对AV软件的一种有效补充,因为它们不是基于签名的,并且可能会阻止事件新的恶意软件变种成功运行。只需确保测试任何此类策略,以确保它们不会干扰在您的环境中使用的任何合法应用程序。一个比黑名单更好的方法是应用程序白名单方法,但这是一个更具挑战性和耗时的项目,以确保在只允许运行白名单应用程序的情况下不会损坏任何关键应用程序

  • Hosts 文件
    在DNS之前检查Hosts文件以解析IP地址,并且可以使用类似于DNS沉洞的方式来防止恶意域被正确解析。除了其他Web过滤机制外,这还可以为潜在连接到恶意站点的用户或系统提供另一层防御

  • 禁用USB访问虽然不像基于Web和电子邮件的传输载体那样常见,但已经有了通过USB驱动器传播的CryptoLocker勒索软件的变体。在可行的情况下,应阻止USB驱动器访问。

  • 虚拟桌面基础架构如果组织的端点是虚拟化的,则恶意软件防御的另一个选项是确保所有VDI桌面都是非持久性的,并且系统在每次会话后都恢复到预定义的状态。这将确保在用户会话结束后消除感染VDI桌面的任何恶意软件,并且系统恢复将使桌面恢复到“类似新”的感染前状态。- Exploit Protection微软以前以EMET的形式提供了Exploit Protection功能,但在Windows安全中心的App&browser控制部分将这些功能集成到了Windows 10中。虽然组织可能希望首先进行测试,以确保运行这些保护时不存在与应用程序兼容性相关的问题,但理想情况下应该启用这些保护。对于那些寻求额外Exploit Protection的用户,许多端点安全产品现在也具有Exploit Protection功能

  • 本地管理员密码解决方案虽然作者不知道使用pass-the-hash技术传播到其他系统的任何已知勒索软件变体,但这是许多windows环境中常见的可利用漏洞,因为每台计算机的本地管理密码在所有系统中都很常见。LAPS将系统的本地管理密码随机化,并将密码存储在活动目录中。它还允许设置访问控制,以控制谁可以查找这些广告存储的本地管理密码。因此,LAPS使得攻击者和潜在的蠕虫类恶意软件更难在被破坏的组织中横向移动。

  • 应用程序沙箱应用程序沙箱是一种隔离应用程序的方法,这样它们只能访问一组严格控制的资源,如内存和磁盘空间。通常,沙盒应用程序被阻止永久提交对磁盘的任何更改。因此,沙箱应用程序(如web浏览器及其各自的插件)可以帮助防止某些形式的勒索软件影响您的系统,因为沙箱有可能阻止勒索软件访问硬盘或网络共享上的文件。

  • 禁用 SMBv1许多勒索软件变体(包括WannaCry)利用SMBv1协议中的漏洞进行攻击。现代版本的windows能够使用较新的SMBv2和/或SMBv3协议,在许多情况下,可以在您的环境中安全地禁用SMBv1。如果在SMBv1协议中发现其他安全漏洞并将其禁用,则可以提供针对未来勒索软件攻击的主动安全防御。

  • 重命名 vssadmin.exe卷影副本通常在Windows中用于创建以前版本文件的快照,vssadmin.exe是用于管理这些卷影副本的实用程序。许多勒索软件变体也使用相同的实用程序删除所有卷影副本,并使恢复文件更加困难

安全意识培训

尽管有许多保护机制,但现实情况是,恶意电子邮件或恶意链接,以通过并发现自己呈现给用户。在这种情况下,尽管AV、软件限制策略和其他端点防御措施仍然可以保护您,但最好的防御措施是受过良好教育的用户,能够识别可疑电子邮件并及时将其报告给IT部门进行调查。这种可疑的通信越早被报告,它们就越快可以被封锁在周边地区,联系AV公司以创建签名,并部署其他防御措施以帮助阻止威胁在整个组织中的扩散。

事后恢复

如果发生攻击,从勒索软件攻击中恢复需要有适当的备份和恢复计划。

备份和恢复计划

组织应该为每个资产定义一个明确的恢复点和恢复时间目标,这将有助于他们为其特定环境确定适当的备份技术和过程。应制定明确的政策和程序,以描述备份计划、数据应如何备份或恢复、谁负责备份和恢复等。在这方面对员工进行交叉培训也是值得的。

存储快照

在大多数大型环境中,服务器存储通常位于SAN上,大多数现代SAN设备允许您保留存储卷的一个或多个快照。应配置存储快照,以便在必要时可以将卷回滚到爆发前快照的先前状态。快照的频率应根据组织预定的恢复点和恢复时间目标来确定。

脱机备份

虽然SAN或数据中心之间的实时复制等技术对于业务连续性非常有用,但它们在从勒索软件攻击中恢复时用处不大,因为加密版本的文件也将快速复制到其他位置。为了在勒索软件事件后成功地从备份中还原数据,备份应以Pull Only方式进行并脱机存储,以确保备份数据不会加密和不可恢复。虽然没有许多新的基于磁盘的备份系统那么性感,但磁带仍然可以作为理想的备份介质,用于存储环境中数据的多个历史时间点快照。备份频率应根据组织预先确定的恢复点和恢复时间目标来确定

备份和恢复测试

灾难恢复计划经常被搁置,直到灾难真正发生,这可能是一个大错误。备份和恢复应按常规计划进行成功测试,以确保所有系统正常工作,并确保工作人员具有足够的知识来实际操作系统。您不想等到勒索软件攻击或其他灾难发生后才发现关键服务器没有正确备份。如果灾难真的发生,例行测试也会缩短恢复时间。

参考文档

关于勒索病毒的防范材料 建议大家仔细阅读
信通院 勒索病毒安全防护手册 OWASP 反勒索软件指南深信服 2021年度勒索病毒态势报告

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值