事 件 背 景
北京时间2017年6月27日晚勒索病毒卷土重来。据外媒报道乌克兰、俄罗斯、荷兰、英国等欧洲国家纷纷传出电脑网络受到攻击的报告,其中乌克兰政府称所受到的攻击规模“前所未见”,该国政府机构、银行和私人企业都受到影响。
报道称,在本 轮网络攻击中,俄罗斯最大石油公司和俄罗斯银行,以及船运公司A.P,穆勒-马士基集团(APM)纷纷中招。荷兰媒体称,由APM经营的17个集装箱码头的网络系统被黑客入侵,其中的2个在鹿特丹,15个在全球其他地区。
据称,黑客此次使用的是一种称为Petya的勒索病毒,该病毒曾在2016年肆虐。瑞士政府报告和分析信息保障中心27日称,近期有迹象显示,Petya又在利用服务器信息块漏洞而再度传播开来。该中心称,目前没有接到瑞士企业“中招”的报告,但该病毒似乎已经在乌克兰、俄罗斯、英国和印度造成影响。
乌克兰总理格罗伊斯曼27日在社交网站上称,乌克兰政府机构和企业当天受到“前所未见”的大规模网络攻击,但他称没有任何“重要”的系统受到影响。他也说,客机专家正在尽全力保护策略性的基础设施。
但是事实上乌克兰总理的电脑也不幸中招了。
应 对 措 施
勒索病毒事件的实质:勒索病毒的实质是破坏了数据的完整性和可用性,导致业务信息系统中断不可用。
针对此次病毒事件,壹进制建议:
一、防御措施:
1、安装网络安全产品进行积极防御和病毒查杀。
2、请不要轻易点击不明附件,尤其是rtf、doc等格式。
3、及时更新windows系统补丁,点击此处可获取补丁安装包下载方式。
4、内网中存在使用相同账号、密码情况的机器请尽快修改密码,未开机的电脑请确认口令是否修改完毕、补丁安装完成后再进行联网操作。
做好以上防御措施也无法确保数据的安全,病毒一旦突防网络安全边界,数据被恶意加密、损坏,从而破坏数据完整性和可用性,导致业务中断等一系列重大问题。因此针对数据的完整性、可用性以及业务连续性,还需要采取主动的保护措施。
二、保护措施:数据保护与业务连续性保护
1、数据实时保护:可以通过回滚恢复机制将用户数据恢复到病毒破坏前一秒或过去任意历史时间点的状态,从而可以有效的防范勒索病毒针对数据的恶意加密或破坏,保障核心数据不丢。
2、业务连续性保护:一旦系统感染病毒业务中断,通过采取业务连续性应急接管措施,可以及时接管病毒感染前任意时间点的生产系统,解决因数据的不完整、不可用而导致的业务中断问题,保障关键业务不停。
对于数据安全,没有准备就是准备没有!