上周五(5月12日)爆发的WannaCry勒索病毒已经蔓延至全球150多个国家,超过1万个组织和至少20万人受害,且病毒还在变种。为此,网络安全专家提出了避免沦为被勒索对象的几个必要步骤。
首先要安装微软(Microsoft)的MS17-010补丁。如果没有安装且TCP端口445是打开的,就很可能受到勒索病毒的攻击。
接下来,已经受到WannaCry攻击的Windows XP操作系统会作为控制包的一部份嵌入到关键系统中,这意味着易受攻击的固件可能无法再访问也无法控制。如果用户具有诸如POS机、医疗成像设备、电信系统甚至智能卡个人化或文档产生设备等嵌入式系统,则需要确认供货商是否已提供升级路径。即使用户使用其他的嵌入式系统,如Linux或其他的Unix版本最好也这样做,尽可能地将复杂软件系统受到攻击的机率降到最小。
之后是隔离易受攻击的系统。尽管尚未受到恶意软件的影响,但有些系统仍然很脆弱。通常脆弱的系统也是用户最依赖的系统。最常见的方法是限制网络连接,识别哪些服务可以先行关闭,特别是像网络文件共享这样易受攻击的服务。
最后是需要保持高度警愓。Gartner研究总监Jonathan Care以该公司的自适应安全架构为例,强调了检测的需要。除了要确保恶意软件检测的更新进度,还要检查入侵检测系统是否正在运行和检查流量。确保用户和实体行为分析(UEBA)、网络使用分析(NTA)和安全信息和事件管理(SIEM)系统标志了异常行为,这些问题会被归类,且事件处理程序是响应的。
另外,未来企业组织还需要审查安全管理计划的脆弱性,并重点审视检查能力,如UEBA、NTA和SIEM等,或是执行额外的威胁建模,并仔细考虑是否有能力承受和评估云安全性。