信息安全风险及应对措施.docx
《信息安全风险及应对措施.docx》由会员分享,可在线阅读,更多相关《信息安全风险及应对措施.docx(8页珍藏版)》请在优知文库上搜索。
1、信息安全风险及应对措施1、加密勒索说到信息安全,大家可能想到的是DDoSx丢数据等,其实在企业中做安全,核心就是两句话,这是以前某银行分管科技的副行长说的,就是服务不断,数据不丢”。比如我们现在说的勒索,1可能代表服务挂了,2可能代表数据没了,所以用这两句话去套各种各样的事件,你会发现所有的事情归根到底要解决的问题就是服务不断和数据不丢,我们将其称为可用性和保密性。加密勒索为什么特别频繁呢?我觉得绝大多数初创企业都不具备被专业黑客组织盯上并进行长期潜伏和攻击的价值。但是勒索的成本非常低,可复制性非常强,因此可以采取广撒网、多捞鱼的逻辑。我上半年就收到两个朋友的咨询,询问被勒索了该怎么办,了解情
2、况以后发现攻击者的手法都常传统、简单。勒索软件的传播途径有很多,比如2017年爆出永恒之蓝,至今仍有很多勒索在利用这个漏洞。绝大多数公司在初创的时候对服务开启和管理员权限是没有控制的,这样的情况会导致,一旦一台机器失陷,可能连累大片服务受影响,因为很多勒索软件都是通过漏洞利用在内网进行自动化传播的。1)勒索软件的攻击面勒索进入的地方其实主要常见的是盗版、破解软件。我认为只要付费软件有破解版、破解补丁、注册机等,那么十有八九是有问题的,用户虽然换得了免费的使用权,但是天下没有免费的午餐,所以其中很可能藏着一些安全隐患,会导致加密勒索、挖矿等问题。其实加密勒索和挖矿的逻辑是一样的,都是通过提供用户
3、所需的内容,进入其电脑获取相应的权限,再做后续处理。其中挖矿更加普遍,但伤害性相对较低,也容易发现,因为它涉及网络流量的通信,可以通过一些旁路的流量探测手段来发现。而勒索的伤害性比较大,它的传播途径除了刚才我们说的针对个人PC,还有运维平台或批量密码的泄露、云助手AccessKey0比如大家做运维管理可能都会用到的宝塔之类的管理工具,如果这些管理工具是直接按照初始化配置方式搭建的,或者本身的版本比较低,就可能会存在漏洞。这些漏洞如果暴露在公网上,就会被自动化的攻击盯上。我这里还要提一点,绝大多数的初创企业其实并不会面临非常高级的攻击,黑客往往都是通过扫描进行批量化处理。2)勒索软件的应对措施
4、数据备份和定期恢复测试应对勒索最有效的办法是数据备份,不过,在很多情况下我们只注重备份,但是为了逻辑闭环,最好也做做恢复测试,保证数据备份之后可用。备份有很多种方式,比如虚机整体备份、镜像或者数据库备份、文件备份等,选择依据是看侧重点是什么。另外,还要做好备份机器的访问控制,比如一台主服务器的数据被加密,如果备份机器的访问控制逻辑与这台主服务器是一样的,并且数据也加密了,那么备份就没有非常大的意义了。所以如果要以最小化投入成本的方式来预防加密勒索风险,我们就需要花费时间来搭建整个备份系统,并且收紧访问控制。 终端标准化和封禁高危端口勒索病毒的传播,往往需要利用漏洞或者一些基础网络条件,所以我们
5、也可以从终端标准化、网络端口封禁的角度来考虑风险处置。不过,终端标准化需要企业具备一定的管理能力,网上有标准的安全基线,比如是否及时给WindOWS打补丁、服务器的系统版本是不是最新的、内网的终端是否经过标准化处理等。高危端口的封禁,是指勒索病毒传播最常利用的445等高危的端口是否有用,如果没用,就要进行封禁。 访问控制收口权限最小化处理在大型企业中其实这一点是比较治本的,而且它具备一定的管理逻辑。但是对于很多小企业来说,其实权限最小化反而很容易,在资产相对比较少的情况下,大家只需要记住一点,就是默认deny,如果有需要,才打开权限,对某些服务只允许本地访问这样的基本访问控制策略就可以了。 最
6、后一招我们的很多企业主朋友中招之后来问有没有解密的办法,其实网上有一些文章和网站可以参考,如果已经公开密钥,有可能是解得开的,但概率极小。从加密本身的算法逻辑角度来说,如果受到加密勒索了,还能自己解开,这是挑战密码学理论基础的,所以没有密钥的人几乎是不可能解开的。那么有没有补救的办法呢?其实还有最后一招,可能可以尝试一下,不一定100%成功,在电商交易平台上搜索数据恢复之类的关键词试试看。2、数据泄露整个全世界的数据泄露安全的形势是极其严峻的,一个经常使用互联网的人在黑客或者社工库的眼中相当于是半裸奔的状态。如果你在经营一家公司,其中沉淀了大量的用户信息和数据,那么在什么样的情况下可能会被黑客
7、攻击呢? )数据泄露的攻击面 Web渗透攻击目前数据泄露的导火索最多的还是Web渗透攻击。比如打开一个网站,这个网站可能是用Spring搭建的一个Web服务,也有可能是用PHP写的框架,又或者是用wordpress这种快速建站工具搭建的。如果我们只追求功能可用,往往就会存在很多安全漏洞,这些安全漏洞一方面可能是框架自带的,还有一些是开发人员因为本身的水平或者安全层面的经验不足,导致处理逻辑不完善。比如围绕账号管理的注册、登录、找回密码、重置密码的一系列逻辑,这一系列逻辑如果存在疏漏,就可能会导致信息泄露发生,黑客通过爆破、撞库方式都有可能获取这些信息。 互联网非授权如果一些创业者做的是数据基础
8、服务,那么其中就可能包含Redis、ZookeeperxKafka等常用的技术组件。如果采用我们刚才说的网络配置,那么云服务器端口是要开放互联网访问还是本地访问?如果直接开放到公网上,同时又不设任何的认证授权保护,只有初始化设置,则会被全网扫描,从而导致数据泄露,还可能会遇到挖矿或者勒索这样的问题。 内网渗透这是一些大企业经常会遇到的,比如钓鱼、破解软件、水坑等攻击方式。其中钓鱼比较,俄乌战争当中也有大量使用钓鱼手法进行基础设施渗透的。水坑是指在某一个行业中往往会有一个社区,当有工具需求的时候,黑客会在这些社区发一些你可能非常想要的东西,比如App的某个开发工具特别好用,但这个工具是要付费的,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 风险 应对 措施
