全球赎金软件攻击可能已久期待着待叫醒
在15月12日开始的前所未有的赎金软件攻击,几乎同时达到了150个国家的大约200,000台电脑可能终于强迫企业认真对待网络安全。
它是全球性的,不分青红皂白,并对NHS信托医院等企业和高调的公共机构进行了现实世界的后果。
在回应中,评论和建议已经来自每季度大约,但它都归结为同一组行动点。
主要建议是:
确保安全软件修补程序是最新的。运行防病毒软件。制作多个数据备份,包括脱机备份。避免打开未知的电子邮件附件或单击电子邮件中的链接。在每个人的顶部,建议列表正在修补。Wandacry利用Microsoft Windows的已知漏洞迅速传播,没有人为干预。
Microsoft在攻击前两个月修补了“EterNalbue”服务器消息块(SMB)漏洞。如果所有系统都已修补,则攻击不会迅速蔓延。
利用这种漏洞使Wannacry其蠕虫状能力在没有任何额外的人为干预的情况下迅速传播。
然而,修补不会停止初始感染。在大多数组织中,这是对用户教育的。
但是,有一个看法认为,最终用户不能预期发现精心设计的社会工程攻击,旨在欺骗他们点击恶意链接和附件。
这引起了一种新的安全技术,旨在使员工能够为员工提供安全的,而不必担心被欺骗才能实现损坏的网络攻击。
GlassWall解决方案和溴化物是安全供应商的例子,他们考虑到最终用户的技术。
Ransomware可能非常有用,让组织更认真地承担安全性,并突出诸如修补和用户教育等问题,但可以自动击败,说玻璃壁和溴。
GlassWall的软件旨在通过将文档缩小到字节级别并仅通过制造商文件格式标准定义的“已知良好”来剥离员工之前剥离员工之前剥离恶意文档和链接。
溴化物具有类似的理念,但使用微虚拟化技术,以确保只有用户点击只在其自身虚拟机或微型VM中的启动。这意味着任何恶意代码都未传递给主要IT环境,并且可以安全地在Micro-VM内进行分析。
Bromium声称此方法对用户体验或性能没有影响,并提供100%的恶意软件保护,因为它不依赖于任何“检测”功能。
使用Micro-VM意味着组织可以让其他恶意软件运行,因为攻击者无处可躲藏,铜·普拉特,联合创始人和总统在2017年1月接受计算机的采访中。
“因为恶意软件在Micro-VM中孤立,它无法窃取密码哈希和其他凭据或访问任何文件系统,”他说。
希望Wannacry是一个足够重大的攻击,甚至是最顽固的组织仰卧起来,注意到,在组织的各个级别认真地注意到网络安全。
除了突出显示运行最新和完全修补的软件的重要性外,希望它将导致最终用户未放入触发线的方法的变化。
如果组织开始寻找并实施自动处理常见攻击路线的技术,而不依赖于最终用户来警惕,而是让他们继续他们的工作,可能有机会在网络防御中实现一些重大进展。