国际安全与技术研究所(IST)日前发布了“勒索软件防御蓝图”
。针对中该指南包括针对中小型企业(SMB)的型企防御措施的建议,以防范和应对勒索软件和其他常见网络攻击
。勒索它侧重于与国际标准与技术研究所(NIST)网络安全框架一致的软件识别、保护 、保护响应和恢复格式。措施其指南并不包括国际标准与技术研究所(NIST)框架中的针对中一项:检测功能。报告建议中小型企业应与网络安全服务提供商合作,型企以实现这一功能。勒索 这些建议是软件围绕保障措施制定的,包括14项基础保障措施和26项可操作的建站模板保护保障措施
。 国际安全与技术研究所推荐以下基本保护措施,以帮助确定中小型企业网络上需要保护的针对中内容 : 中小型企业可能需要更多指导来了解其计算机和软件带来的风险。许多人使用较旧的技术
,因为它是关键业务线应用程序所需要的 。源码库中小型企业只是清点自己的资产是不够的;需要评估所面临的风险
,因为仍在使用旧资产和旧软件。 可操作的保障措施是确保支持授权软件 。 接下来的建议包括如何保护这些资产: 中小型企业中的工作站使用不安全的密码,或者没有为内部部署访问和远程访问提供适当的保护。网络攻击者通常通过远程桌面访问或破解网络上相同的本地管理员密码进入
。更糟糕的是,当用户没有使用适当的香港云服务器网络访问权限时。中小型企业通常设置有域管理员权限,并查看如何部署密码,无论是否拥有传统的域和工作站设置或云计算和Web应用程序 ,需要查看多因素身份验证选项
。 接下来,查看如何管理和修补计算资源
。仅依靠Windows Update来管理计算机系统上的更新是不够的
。需要查看维护和部署更新的选项。 培训员工不要点击不明来源的免费模板链接是保护网络的最佳方法之一。无论采取何种保护措施
,最好的防御措施是受过安全教育的最终用户不会点击链接并询问是否合法。即使企业没有正式的网络钓鱼培训计划,也要确保用户了解欺诈和攻击。 正如白皮书所指出的
:“勒索软件具有多种初始感染媒介,有三种媒介造成了大部分入侵尝试:一是使用远程桌面协议(RDP) ,高防服务器这是一种用于远程管理Windows设备的协议
。二是网络钓鱼(通常是来自信誉良好的恶意电子邮件源,但旨在窃取凭据或敏感信息),三是利用软件漏洞 。强化资产、软件和网络设备可以抵御这些顶级攻击媒介 ,并弥补可能因不安全的默认配置而存在的安全漏洞 。如果无法禁用/删除默认帐户
、更改默认密码和/或更改其他易受攻击的设置
,则会增加被网络攻击利用的风险。本节中的保障措施要求中小型企业在服务器上实施和管理防火墙,并管理企业网络和系统上的默认帐户。” 推荐的可行保护措施是: 中小型企业经常忽略有关事件响应的下一组建议: 企业通常希望他们的系统在安全事件发生后尽快恢复到正常水平 ,因此不确定一些中小型企业是否会建立一个报告事件的流程
。在此给出的建议是调查一种云计算服务,该服务会累积并提醒网络上的异常事件
。如果不了解日志记录试图告诉的内容,那么只是进行日志记录是不够的。最好提供一种服务,能够关联这些事件并提醒潜在的问题
。 事件响应的可行保障措施包括: 勒索软件可以采用备份很容易地克服这个过程。该框架建议的基本保障是建立和维护一个数据恢复过程 。以下是建议的恢复保障措施: 中小型企业可能没有考虑或测试他们的恢复流程。备份可能无法正常工作,或者在勒索软件的情况下 ,没有从网络对重建的立场进行测试。 蓝图文档包括推荐工具和资源的链接
。对于没有IT经验的中小型企业来说
,制定这些工具清单可能会令人生畏
,所以也建议使用这些工具来检查顾问使用的工具。讨论他们使用什么流程
,看看他们是否有可比较的资源。 可采取行动的恢复保障措施包括 :