我不确定这是正确的地方,但如果人们不太熟悉安全策略和一般最佳实践,他们会发现它很有用。
那里有很多信息,但是,我们都知道您不能完全锁定系统,因为人们需要访问各种外部资源。
因此,作为一个网络安全论坛(各种),您对打击最新的 Petya 和 NotPetya 勒索软件攻击有何建议?
编辑:了解是什么让受影响公司的系统被感染也很有用。
我不确定这是正确的地方,但如果人们不太熟悉安全策略和一般最佳实践,他们会发现它很有用。
那里有很多信息,但是,我们都知道您不能完全锁定系统,因为人们需要访问各种外部资源。
因此,作为一个网络安全论坛(各种),您对打击最新的 Petya 和 NotPetya 勒索软件攻击有何建议?
编辑:了解是什么让受影响公司的系统被感染也很有用。
我认为主要的经验教训之一是安全服务不应该囤积零日和工具来利用它们,(特别是)如果他们不能正确保护它们。
然而,要记住的是,WannaCrypt 和 Petya 在发布之前都有可用的补丁,并且都利用了糟糕的配置。
此外,许多遭受重创的组织如果采用标准的安全带和支架安全措施,本可以避免一些(可能是全部)痛苦。
组织应该吸取的主要教训是,他们应该掌握正确的基础知识。
例如:
漏洞管理
定期进行漏洞扫描,了解所有资产的安全状况以及存在哪些漏洞、与这些漏洞相关的威胁以及它们对 IT 资产及其服务的业务构成的风险。
这包括缺少补丁(即 MS17-010)和不良配置(即启用 SMBv1)。
这一切都应该由允许持续发现、修复漏洞(通过行动或风险接受)和确认修复的适当流程来支持。
理想情况下,应该了解和管理整个 IT 领域的所有风险。
此外,应分配角色和职责,以确保正确完成上述所有工作。这包括安全经理、安全分析师、漏洞经理、IT 技术人员等。
补丁管理
确保及时部署补丁。这不仅仅意味着推送最新的 Patch Tuesday 补丁。这还包括了解您的 IT 资产中拥有哪些软件,并拥有完整的资产清单以确保所有内容都已修补。
可移动媒体控件
确保可移动媒体仅限于经过批准的设备。理想情况下,我会将所有可移动媒体列入黑名单,并将您批准的任何内容列入白名单。(不过这只是我的看法)
恶意软件预防
确保您在所有端点上都有某种 AV,至少是经典的启发式和基于定义的 AV。(尽管有更高级的解决方案可用)确保它是最新的并且可以正常工作。
灾难恢复
确保您有备份,包括关键数据的离线、离线备份。
事件管理
确保您有应对重大安全事件的计划;确保您在正确的地方有正确的人员,并由正确的流程提供支持。
控制用户权限
这一点不言而喻:确保所有用户都拥有最少的权限。这应该得到支持,以确保定期对其进行审核。
用户教育和参与
确保所有员工都了解您组织的安全政策。进行网络钓鱼活动等练习,以测试您的用户并提供培训,让他们了解所涉及的风险,并更好地准备发现推送电子邮件、网站、社交活动等。(同样,这只是一种观点,有些人可能会建议安全不应该是用户问题;它应该是 IT 问题)
良好的网络安全卫生
在您的外围拥有正确的访问控制,确保您在网络中的所有适当位置都正确配置了防火墙(定期进行规则审核和审查),并确保正确设置 VLANS,并根据需要进行尽可能多的分段。确保所有远程用户都可以安全地连接,并且他们连接的任何设备都具有至少 1 对 1 的补丁级别,就像已经在网络上的设备一样。此外,请确保您拥有强大的 BYOD 控件。
之前出现的一个教训是,当局不应该为了自己的目的而囤积漏洞。通过延长保密期限,他们将公司和个人置于风险之中,而不是让他们更安全。即使 EternalBlue 漏洞不会被 WannaCry 和 Petya 泄露和使用,如果其他人或组织发现它但没有披露它,如果不让供应商修复该漏洞也是一种风险。
还安装补丁,向用户介绍垃圾邮件的危险和关键系统的网络隔离。
如果您指的是 WannaCry 和 Petya.A 爆发,那么说明很简单:遵循基本的安全最佳实践,它们是:
1)及时安装安全补丁
2)不要让用户在管理权限下工作(域和本地管理员)
3) 不要安装来源不明的可疑应用程序
只需遵循这 3 条简单的规则,您就可以保护您的系统免受此类攻击。
这些是基本的大规模攻击,而不是针对目标的攻击。
1-使您的操作系统、程序保持最新。
2-将您的文件存储在云或驱动器上(离线)。
3-保持您的业务网络安全。