您应该始终牢记哪些勒索软件预防措施?
什么是勒索软件?
勒索软件是一种病毒,它会加密数据并要求支付赎金以换取解密。它能够造成重大损害作为攻击手段。勒索软件通常通过网络钓鱼邮件传播,但它也可以通过用户访问受感染网站时出现的驱动程序下载传播。高级攻击在几秒钟内渗透到端点,勒索软件攻击在几秒钟内就会损害您的系统和基础设施。随着勒索软件攻击变得越来越复杂,其后果已超出因系统停机造成的财务损失和生产力下降。
攻击和数据泄露的企图是不可避免的,没有一家公司希望被迫在支付赎金和丢失关键信息之间做出选择。值得庆幸的是,这些不是您唯一的选择。首先避免被迫做出这样的决定是最好的行动方案。此策略需要一个分层安全模型,该模型结合了主动的全球威胁情报驱动的网络、端点、应用程序和数据中心控制。考虑到这一点,请检查以下九个因素,以使您的公司更有可能避免勒索软件攻击。
加密病毒、加密木马和加密蠕虫都是用来描述勒索软件的术语。
勒索软件攻击可能对企业造成严重损害,使医院和市政当局无法使用其用于运作和提供关键任务服务的数据。根据联邦调查局的数据,2021 年勒索软件事件将继续攀升,而针对商业电子邮件泄露 (BEC) 和电子邮件帐户攻击的网络攻击将产生更大的财务影响。
联邦调查局正在调查 100 多种勒索软件变体,包括来自 DarkSide 网络犯罪团伙的一种。DarkSide 因向非技术犯罪同伙提供“勒索软件即服务”(RaaS) 协议而登上新闻头条,以换取支付的赎金的一部分。
勒索软件感染的最常见方法
让我们检查一下网络犯罪分子用来实施勒索软件攻击的最常见方法。
网络钓鱼
网络钓鱼是指黑客试图从受害者那里窃取敏感信息的攻击。
网络钓鱼是指发送数百或数千封伪造的电子邮件,希望其中一位收件人阅读并点击指向窃取凭据网站的链接,从而使发送者能够获取个人信息。鱼叉式网络钓鱼为诈骗过程增添了一层复杂性——不再天真地进入系统;相反,您要击打、抓住并滑动进入。
远程桌面协议 (RDP) 和凭据滥用
自 2016 年以来,远程桌面协议 (RDP) 一直被用于渗透和攻击计算机和网络。恶意网络攻击者(通常称为黑客)已经找到了通过互联网检测和利用弱 RDP 连接的方法,以窃取身份和登录凭据,并在受害者的机器上安装和执行勒索软件攻击。
RDP 是一种网络协议,允许某人远程控制连接到互联网的计算机。远程人员可以看到他们正在使用的计算机屏幕上的所有内容,并且他们的键盘和鼠标的行为与物理连接到远程机器的键盘和鼠标完全一样。
对于本地和远程工作站之间的远程桌面连接,需要通过用户名和密码进行身份验证。网络犯罪分子可能会访问设备的连接,从而允许他们用恶意软件或勒索软件感染远程系统。由于使用 RDP 协议的攻击不需要受害者的输入,因此很难检测到。
漏洞
在 MITRE 的漏洞分类方法中,零日漏洞被归类为通用漏洞披露 (CVE) (CVE)。成功利用漏洞的网络攻击可以执行恶意代码、安装恶意软件,甚至从受害者的机器上窃取敏感数据。
SQL 注入、跨站点脚本 (XSS) 和使用开源漏洞利用工具包(扫描在线程序以查找已报告的漏洞和安全问题)是一些可以利用漏洞的方式。
已发现广泛使用的程序中存在许多缺陷,使大量用户面临数据丢失或供应链攻击的风险。
如何防止勒索软件攻击?
在本节中,让我们讨论您应该采取的措施和预防措施以防止勒索软件攻击:
应极其谨慎地处理电子邮件附件
任何可疑的电子邮件附件都应触发防病毒程序的警告。但是,不要轻易相信此信息,因为电子邮件通信很容易被修改为看起来像是来自您的银行、信用卡公司或任何其他可靠来源(包括同事或朋友)的真实通知。
在打开附加到邮件的文件之前,请检查发件人的地址,而不仅仅是发件人的姓名,因为后者可以伪造。检查地址的域名(“@”后面的部分)是否正确。如果名称不寻常且毫无意义,请立即删除邮件。
最危险的附件是应用程序组件,例如 EXE(可执行文件)或 DLL(动态链接库)文件。因此,如果您注意到邮件中附加了这些文件之一,请特别注意。另一方面,任何与自动打开它的应用程序关联的文件都可能存在危害。因此,最好永远不要双击连接的文件。将其永久保存到文件夹中,然后使用防病毒程序运行它。
不要点击电子邮件正文中的链接。
一旦您点击了,可能就为时已晚。如果您必须点击该诱人的链接,请将鼠标指针(如果您使用的是计算机)悬停在上面以查看它将带您到哪里。如果您使用的是手机或平板电脑,您可以点击链接并按住手指以查看链接后面的真实 URL。如果它与链接内容不符,请不要点击它并忽略令人困惑的警告。
使用不熟悉的外部驱动器或 USB 闪存盘时,请谨慎。
如果您需要复制从提供给您的外部存储设备复制文件,请不要让它自动连接。请求您需要文件的路径,然后将其(以及其他任何内容)复制到设备上的临时文件夹,您可以在使用前扫描这些文件以查找恶意软件。不要双击这些文件或允许它们自动打开或播放,就像处理电子邮件附件一样。
更新您的软件至关重要。
您使用的所有软件都必须来自信誉良好的来源并始终保持最新状态,这一点至关重要。更改日志(有时称为“新增功能”显示或文档)可能难以阅读,但它们包含有关开发人员为解决安全问题和漏洞而执行的操作的重要信息。
通读它们以了解它们解决了哪些问题。
在社交媒体上,请谨慎
勒索软件可以通过社交媒体像僵尸感染一样迅速传播。我们都喜欢与朋友分享我们发现的任何有趣的东西。我们怀着最好的意图这样做,但这可能是传播恶意软件的危险方式。如果朋友提供了一个您“需要”下载、安装或观看的内容的链接,请谨慎——您的朋友可能已被感染,并且勒索软件正试图欺骗您允许它进入您的系统。
始终仔细检查您通过社交媒体获得的任何内容。即使是观看小猫与小狗互动的视频这样简单的事情,最终也可能让您损失大量金钱。
确保您的防病毒软件和防火墙是最新的
阅读评论和比较,以确保您安装了最佳的防病毒软件和防火墙软件。勒索软件应在尝试侵入您的机器时立即将其删除。几乎所有现代防病毒程序都包含一些行为跟踪。有些程序仅专注于检测有害活动,而不是查找已知的威胁模式。随着这种基于行为的策略的效用得到证明,它正变得越来越广泛地使用。
某些安全应用程序试图通过限制对计算机上特定位置(例如桌面或文档文件夹)的未经授权的访问来防止勒索软件攻击。任何未知软件尝试访问的企图都会触发警告消息,让用户可以选择允许或拒绝访问。
制作完整备份
许多人意识到他们没有合适的备份策略,直到为时已晚。损坏的介质、损坏的备份数据以及过于复杂或需要太多人员的复杂恢复过程是最常见的备份问题。
如果在勒索软件攻击后发现备份问题,您的备份可能毫无用处。良好的备份策略应允许您及时返回并将其数据恢复到该时间点。您必须首先确定感染开始的确切日期,然后从早于该日期的备份中恢复。
快速的恢复过程必须伴随着可靠的数据备份。同样重要的是,数据备份提供细粒度且简单的文件恢复,以便您可以快速恢复工作数据。如果您不想费心处理备份计划、介质、轮换或其他问题,请考虑使用云备份服务。有许多在线备份解决方案,每个解决方案都有其功能和价格。请记住,您将为此支付的服务将让您免去许多担忧并保护您免受许多危险。