• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當(dāng)前的位置是:  首頁(yè) > 新聞 > 國(guó)內(nèi) >
     首頁(yè) > 新聞 > 國(guó)內(nèi) >

    Check Point 支招防御Petya勒索軟件攻擊

    --做好防御避免下一次攻擊

    2017-06-30 14:14:31   作者:   來(lái)源:CTI論壇   評(píng)論:0  點(diǎn)擊:


      Check Point以色列捷邦安全軟件科技有限公司的安全事故應(yīng)對(duì)小組一直關(guān)注由Petya惡意軟件變體引發(fā)的多起全球大型感染威脅。Petya在2016年首度肆虐,目前正在用戶網(wǎng)絡(luò)中橫向移動(dòng)策動(dòng)攻擊,它利用危險(xiǎn)漏洞 “EternalBlue”進(jìn)行傳播,這與在五月爆發(fā)的WannaCry攻擊相同。它首先對(duì)烏克蘭的金融機(jī)構(gòu)發(fā)起攻擊,之后迅速蔓延,特別是在歐洲、美洲和亞洲。
    \
      Petya勒索軟件像先前發(fā)生的WannaCry攻擊一樣迅速在企業(yè)網(wǎng)絡(luò)中蔓延。然而,它有一點(diǎn)與WannaCry及其它勒索軟件不同, Petya不是對(duì)受感染的計(jì)算機(jī)上的個(gè)別文件進(jìn)行加密,而是對(duì)計(jì)算機(jī)的整個(gè)硬盤(pán)驅(qū)動(dòng)器進(jìn)行加密。
      Petya攻擊事件簿
      此次勒索軟件攻擊從烏克蘭開(kāi)始,并且給整個(gè)國(guó)家的關(guān)鍵基礎(chǔ)設(shè)施造成了巨大的破壞,之后攻擊蔓延至歐洲,感染了眾多企業(yè)。根據(jù)猜測(cè),這輪Petya的感染源自烏克蘭的會(huì)計(jì)軟件供應(yīng)商M.E. Doc 的軟件更新,軟件更新包被推送給公司的客戶,但M.E. Doc對(duì)此否認(rèn)。
      在攻擊開(kāi)始的24小時(shí)內(nèi),受害人支付贖金后也無(wú)法解鎖文件,黑客使用的電子郵件賬號(hào)已經(jīng)被郵箱服務(wù)提供商凍結(jié),黑客無(wú)法訪問(wèn)存放贖金的比特幣錢(qián)包。據(jù)悉,黑客收到的贖金不到10,000美金比特幣。
      在Petya 攻擊的同時(shí),Check Point研究小組監(jiān)測(cè)到Loki bot通過(guò)受感染的RTF文件進(jìn)行傳播,該文件為受感染的設(shè)備安裝了憑證竊取應(yīng)用程序。但是,目前這兩個(gè)攻擊似乎并沒(méi)有直接的聯(lián)系。
      攻擊帶來(lái)的警示
      從最近的幾起全球勒索軟件攻擊中,Check Point總結(jié)出三點(diǎn)供企業(yè)參考:
    • 這次攻擊原本是可以避免的,并且未來(lái)的攻擊也是可以避免的。超過(guò)93%的企業(yè)沒(méi)有部署現(xiàn)有、能抵御這類攻擊的保護(hù)措施,因此勒索軟件傳播如此之快也不足為奇。如此看來(lái),企業(yè)必須部署能抵御該類網(wǎng)絡(luò)攻擊的解決方案,并且實(shí)時(shí)更新補(bǔ)丁。
    • 公司、政府和組織的領(lǐng)導(dǎo)者倡導(dǎo)網(wǎng)絡(luò)安全刻不容緩。這些全球攻擊表明,我們必須對(duì)未來(lái)的網(wǎng)絡(luò)安全加大投入。從政府層面由上至下地部署現(xiàn)代網(wǎng)絡(luò)安全技術(shù),讓他們免受侵害至關(guān)重要。我們知道這些攻擊會(huì)再次且持續(xù)發(fā)生,所以需要領(lǐng)先一步,防范未然。
    • 碎片化的安全保護(hù)不可取。太多的零散技術(shù)是在機(jī)構(gòu)受到侵害后才集中解決有關(guān)攻擊,這無(wú)疑是治標(biāo)不治本。解決不同規(guī)模機(jī)構(gòu)在各個(gè)領(lǐng)域的安全問(wèn)題需要部署一個(gè)統(tǒng)一的安全架構(gòu),Check Point Infinity就是其中一種,旨在先發(fā)制毒,在攻擊沒(méi)有發(fā)生前已經(jīng)做好防御。
      如何做好防御工作?
      這輪勒索攻擊顯示出兩個(gè)趨勢(shì):第一,惡意軟件的新變體能以極快的速度在全球范圍內(nèi)傳播。第二,盡管有WannaCry的先例,很多公司仍然沒(méi)有做好充足準(zhǔn)備,防止同類型的攻擊滲透網(wǎng)絡(luò)。這些攻擊有巨大隱患,從烏克蘭的關(guān)鍵基礎(chǔ)設(shè)施受到的影響可窺一斑。并且,感染快速傳播的后果是嚴(yán)重影響日常生活,重要服務(wù)設(shè)施癱瘓,干擾正常秩序。
      立即采用全部安全補(bǔ)丁
      事實(shí)上被Petya和WannaCry勒索軟件利用的漏洞,其有關(guān)的安全補(bǔ)丁在幾個(gè)月前已經(jīng)發(fā)布,各個(gè)機(jī)構(gòu)應(yīng)立即為其網(wǎng)絡(luò)安裝這些補(bǔ)丁。同時(shí),當(dāng)新補(bǔ)丁推出時(shí),他們需要確保實(shí)時(shí)更新。
      下一代威脅防御抵抗攻擊
      企業(yè)需要在攻擊發(fā)生之前做好預(yù)防。要應(yīng)對(duì)此等攻擊,等它們發(fā)生之后再去監(jiān)測(cè)為時(shí)已晚,損失已經(jīng)造成。下一代威脅防御 <https://www.checkpoint.com/products-solutions/threat-prevention/>能在攻擊進(jìn)入網(wǎng)絡(luò)之前掃描、封鎖和過(guò)濾可疑文件內(nèi)容,這一點(diǎn)十分關(guān)鍵。同時(shí),工作人員接受安全教育也非常重要,要讓他們意識(shí)到未知來(lái)源的郵件,或者看似來(lái)自熟人的可疑郵件均有潛在風(fēng)險(xiǎn)。
      Check Point以色列捷邦安全軟件科技有限公司
      Check Point以色列捷邦安全軟件科技有限公司(www.checkpoint.com.cn)是全球最大的專注于安全的解決方案提供商,為各界客戶提供業(yè)界領(lǐng)先的解決方案抵御惡意軟件和各種威脅。Check Point提供全方位的安全解決方案包括從企業(yè)網(wǎng)絡(luò)到移動(dòng)設(shè)備的安全保護(hù),以及最全面和可視化的安全管理方案。Check Point現(xiàn)為十多萬(wàn)不同規(guī)模的組織提供安全保護(hù)。

    專題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 宜宾县| 英吉沙县| 永川市| 阿勒泰市| 阿拉善左旗| 扶风县| 昌邑市| 安吉县| 厦门市| 安多县| 高邑县| 汤原县| 湖州市| 鞍山市| 绥棱县| 彰化市| 和政县| 武威市| 都兰县| 中西区| 个旧市| 简阳市| 四川省| 灵宝市| 元江| 绥阳县| 剑河县| 乌审旗| 综艺| 独山县| 桃园市| 北宁市| 莲花县| 八宿县| 渭南市| 南投县| 天祝| 和田市| 洛川县| 上思县| 博白县| http://444 http://444 http://444 http://444 http://444 http://444