专栏名称: TechTarget
全球领先的企业级IT网络媒体!
目录
相关文章推荐
IT之家  ·  五菱新一代宏光MINI ... ·  5 天前  
新浪科技  ·  【#OpenAI未来或不会推出GPT5# ... ·  6 天前  
51好读  ›  专栏  ›  TechTarget

WannaCry勒索病毒后续:“kill-switch”非长久之计

TechTarget  · 公众号  · 科技媒体  · 2017-05-17 10:36

正文

TechTarget 原创

作为对WannaCry的紧急响应,微软为那些已不再支持的Windows版本发布补丁。那么除了打补丁外,企业还可以采取哪些缓解措施?


安全专业人士一直在研究制止感染的办法。英国研究者MalwareTech对该勒索病毒进行了分析,发现恶意软件中的命令和控制(C&C)域被硬编码,并采用注册域名的标准方法。这样做打破了C&C连接,像WannaCry勒索病毒的“kill-switch”一样。


(图片来源于网络)


网络安全公司Comae Technologies创始人Matt Suiche发现一个WannaCry勒索病毒变体。Suiche指出,将域注册为“kill-switch”只是一个临时措施,因为该勒索病毒之后的变体可以更改域名,并且还包括不具有硬编码C&C域的WannaCry恶意软件的变体。

有专家表示,应遵循US-CERT1月份给出的建议,尽可能禁用SMBv1、阻断445端口以阻止WannaCry勒索病毒的传播。

数据安全软件公司Varonis技术人员Brian Vecci表示:“如果有补丁可用,要尽快打补丁。”Vecci表示:“系统漏洞这个问题一直都存在,打补丁是一种防御方式,但不是唯一的。禁用SMBv1并阻断相关端口是应对这种攻击的基本的安全程序(如修补和关闭旧协议),这有助于防止这种攻击带来的损害”。

IT自动化和集成公司Ivanti首席工程师Duncan McAlynn表示,禁用SMBv1是“最显而易见的做法”。McAlynn表示:“这比修改注册表要有效。对于InfoSec将采取的其他防御措施,企业持审慎态度。“类似这种‘深度防御措施’将包括应用程序白名单、设备控制、下一代防火墙以及后期威胁检测等解决方案。”

云安全公司AvePoint首席合规和风险官Dana Simberkoff表示,后续针对WannaCry勒索病毒等攻击的安全措施一定不要忘了“持续的员工教育”。

Simberkoff表示:“这种教育绝非一年一度的培训课程,而是普遍存在于整个企业文化中。在没有安全教育或经验的情况下,人们很容易做出不正确的安全决策。这意味着系统需要安全易用,对员工的教育应包括:有关修补操作系统的重要性的信息、未修补系统与漏洞之间的直接联系等。”


传送门>>更多精彩内容

实现勒索软件恢复?离线备份来帮忙

看“风水反转”技术如何危害云安全

云日志安全事件带来的数据爆炸,如何实现高效管理?