雖然企業普遍重視預防勒索病毒,但仍有不少企業中招。經調查,大部分受害者未使用防勒索軟件或只使用傳統殺毒軟件。傳統殺毒技術一般是基于病毒庫進行防護和查殺,也就是俗稱的黑名單,只有偵測捕獲到勒索軟件并將其加入黑名單,才能有效地攔截病毒。但勒索病毒的變化非常迅速,只要簡單的修改源代碼,就不會被傳統殺毒軟件有效識別。個別殺毒軟件使用了引擎分析技術,但挖礦病毒與勒索軟件往往非常隱蔽,具有針對性、無明顯破壞等特征,當殺毒引擎分析發現時,往往已經完成系統文件的加密,或已經達到了挖礦的目的,無法及時有效地提前防御。 攻擊者利用勒索病毒敲詐勒索受害者,他們一般要求受害者用虛擬貨幣購買解密密鑰,已形成獲利巨大的互聯網黑色產業鏈,在利益驅使下安全威脅不斷擴大。用戶迫切需要有效的技術手段防御新型病毒,避免勒索病毒傷疤未愈,僵尸礦機又來撒鹽的狀況。
數據防勒索系統采用主動防護模式,利用底層驅動技術監控所有進程的“寫”操作,識別“寫”操作是否合法并阻斷非法“寫”操作。系統通過白名單機制監控服務器的進程,精準識別文件進程的操作行為,確保只執行合法的操作,即使服務器被植入勒索病毒,勒索病毒也無法對文件進行加密和修改,保證服務器免除勒索病毒的困擾。即使服務器未及時安裝補丁,也能防止非法操作對服務器進行勒索加密。
終端感染勒索病毒后,病毒獲取文件的所有權限,并采用高強度的非對稱算法對對文件進行加密,沒有密鑰難以破解。
數據庫服務器感染勒索病毒后,勒索病毒加密數據庫的磁盤文件,導致業務被迫中斷。黑客往往要求高額的贖金,企業恢復時間目標(RTO)越長,損失越重。
大部分啞終端功能單一,網絡相對獨立,缺少安全防護機制,是勒索病毒的主要攻擊目標,例如銀行ATM機、醫院自助終端、自助購票設備等。這些啞終端一旦感染病毒,將導致設備業務無法正常運行。勒索病毒轉播時效快,可以利用被感染的啞終端跳板傳播,這將導致業務大面積癱瘓。
該醫院院內擁有大量的業務系統,各業務系統數據庫存放著各類生產業務數據及患者信息數據,一旦數據庫服務器遭受勒索病毒攻擊,將導致數據丟失和業務中斷的雙重損失。 醫院已經采用常規安全防護手段,如入侵檢測、防火墻等安全產品,以對病毒進行識別、查殺、攔截。
服務器防勒索:開啟防勒索系統提供的“堡壘模式”,確保只運行可信任的軟件。其他任何新的軟件都無法運行,勒索軟件入侵后也會運行失敗,無法破壞或加密數據。 數據庫文件防勒索:設置防勒索系統的白名單,將數據庫類型和信任的可執行程序(如oracle.exe)設為白名單,保護數據庫文件。只賦予數據庫創建者“寫”權限,對于未授權的可執行程序,如嘗試修改數據庫文件則被認定為可疑勒索病毒程序,系統將實時攔截。