為了不哭着給黑客交贖金,你應該知道這11個攻略|深度乾貨

雷鋒網 於 08/12/2016 發表 收藏文章
12月7日,對於吃瓜羣眾而言,可能是某個人的生日,或者就是個平常的日子。但對由中國人開設的富帝銀行(列支敦士登)的大量客户而言,包括德國和其他地方的政治人物、演員和有錢人,這是一個交付贖金的最後通牒日期。

“要麼給錢,要麼撕票。”這是綁匪的常用語,不要問雷鋒網(公眾號:雷鋒網)怎麼知道,電視劇都是這麼演的。

但是,對於特殊的“銀行劫匪”——黑客,尤其是使用“勒索軟件”大招的黑客而言,下面這招有點狠——“要麼給錢,要麼我就把你們這些客户中偷税、漏税的信息告訴媒體和政府了。”更狠的是,“綁匪”要求中招的賬户支付的金額是帳户餘額的10%,當然還是老規矩,用比特幣!

這意味着,越有錢,被宰得越狠。

雖然,目前並沒有獲得其中一些銀行客户的反饋,不過可以肯定的是,肯定有人不聲不響地就把贖金交了。

關於勒索軟件,一旦中招,FBI 和國內的網絡安全專家都曾説過:你只能乖乖認輸,要麼就去交錢,要麼就不要這些數據或文件了。最慘的結果是,就算你交了錢,數據和錢都沒了(有沒有點綁匪的職業道德)


遭遇勒索軟件,除了交贖金,還能怎麼辦?

在探索這個終極目標前,先來聊點關於勒索軟件你可能不知道的事兒。

勒索軟件套路太深

引用輕輕的,我走了,正如我輕輕的來。

勒索軟件也有這麼“浪漫”。

勒索軟件專門以用户文件為攻擊目標,同時會避免破壞系統文件。你以為它這麼好心是因為黑客還殘存一絲善良?圖樣圖森破。
赤裸裸的現實是,黑客這麼做的原因,一方面是為了確保用户會收到相關的通知,以告知他們的文件所遭到的攻擊,另一方面,用户也能夠通過一定的方法支付贖金以取回他們的文件。

對文件進行加密後,此類惡意軟件通常會自我刪除,並留下某種形式的文檔 —— 這個文檔會指示受害者如何支付贖金,並重新獲得對加密文件的訪問權限。某些“變體”還會向受害者設定支付時限,並威脅如果在此時限之前未收到付款,則將刪除密鑰/解密工具,否則則會增加贖金的價格。


勒索軟件怎麼入侵你的電腦?此前,雷鋒網的讀者表示,就是一臉懵x地打開了電腦,就發現着了勒索木馬的道,沒有一絲絲防備,後來發現,是因為登陸了有掛馬的仿冒網站。

除了打開掛馬的網站會中招,還有哪些坑不要踩?雷鋒網宅客頻道向阿里雲安全專家正禾打聽到以下信息:勒索軟件還可能通過漏洞攻擊包、水坑式攻擊、惡意廣告,或者大規模的網絡釣魚活動找到你。

一旦發送成功,勒索軟件一般通過某種嵌入式文件擴展名列表來識別用户文件和數據。勒索軟件還會通過編程,避免影響某些系統目錄(例如 Windows 系統目錄或某些程序文件目錄),以確保負載運行結束後,系統仍然保持穩定,以使客户能夠支付贖金。
中招之後,大部分主流格式的文件都會被“襲擊”。


回溯一下,方法好像都懂,但勒索軟件如何做到沒有一絲防備,悄無聲息地潛進來?正禾揭祕,

引用一組熟練的、以獲取贖金為目標的攻擊者,一直在收集一家大型公司的相關信息,準備對其發動攻擊。機會出現了,攻擊者獲得了對其網絡的初始訪問權限。攻擊者現在需要升級其授權,並確定網絡中的關鍵目標,他們需要取得對這些目標的控制,這樣一來,受害者支付贖金的可能性就會增加。


如上圖所示,攻擊者正在嘗試利用系統中的本地功能以在目標網絡裏逐步滲透,同時降低被發現的風險。在許多操作系統裏,攻擊者可以利用很多的遠程訪問工具,從而在系統間逐步滲透。使用本地工具進行逐步滲透,不會向磁盤引入任何內容,並且也不會被視為異常操作,這就降低了人們發現攻擊者的可能性。

付,還是不付,這是一個問題

一旦勒索軟件發動攻擊,並攻擊成功,損失幾乎是無法阻擋的。

但是,到底要不要支付贖金,這是一個問題。

正禾告訴雷鋒網,如果不支付贖金,那麼恢復數據就需要很高的成本。安全和 IT 員工需要全天候進行工作,將系統恢復至運行狀態,這個過程中需要支出設備、運營成本等。

如果數據恢復成本大於贖金成本,那麼受害組織很有可能會付錢。 否則攻擊者會“撕票”,然而這裏面也可能會有支付完贖金被騙的情況發生。

看上去好像都很悲劇。



比較簡便的方式是,正禾給了一個流程圖,讓你判斷是否需要支付贖金。

當然,土豪可以毫不猶豫地“視金錢如糞土”,直接選擇付款。


除了繳納贖金,還能怎麼辦?

一個有意思的比喻是——

引用就像是打仗時,士兵攻城一樣。勒索軟件的攻擊者,會最先攻陷那些沒有堅實外殼的系統,完成初始訪問。當第一步攻陷行動完成,如果“城牆”內沒有安全策略,威脅就會逐漸滲透到內部,以入侵重要的資產或數據,這是攻擊的第二步。如果受害者還不留神,“允許”了權限升級,攻擊就會最終得逞,造成無法挽回的危害。

正禾認為,“縱深防禦”或許可以把危機擋在門外,而不是引狼入室,讓惡意軟件對你或者企業造成實際損失。以下為正禾提出的具體建議:

1.備份,備份,再備份。重要的事情説三遍!

數據備份和恢復措施是發生被勒索事件挽回損失的重要工作,因此,將此關鍵措施放在第一位。面對攻擊者的贖金勒索,需要清晰的了解並考慮以下點:

  • 當系統遭到徹底破壞的時候,受害組織在多大程度上能夠接受數據的丟失?
  • 本地備份是否可用,或者異地備份的內容是否都被刪除或以其他的方式導致不可用?
  • 如果本地備份介質的內容被刪除或不可使用,異地的備份是否可用? 異地備份頻率如何?每週一次?每半個每月一次?每月一次?
  • 是否定期驗證過備份內容的有效性?數據是否可以正常使用?
  • 是否數據應急恢復流程或手冊?

備份恢復是企業的最後一道防線,在最壞的情況下,它將是最後的堡壘,而企業需要建不定期地進行數據備份策略,以確保在最壞的情況有備份措施。

如果企業的業務在雲上,可以使用不同方式的備份方法來解決數據備份問題,以確保在發生勒索事件後,儘可能的挽回損失。
2.不得不看雲上的帳户

雲上針對租户賬號提供賬號登錄雙因素驗證機制 (MFA) 、密碼安全策略、和審計功能,企業可以方便地在自己的雲上界面中啟用和關閉,以確保雲服務賬號的安全性。

針對組織內部多角色場景,企業需要使用 RAM 服務為不同角色合理分配賬號並授權,以防止在運維管理活動中,出現意外操作而導致的安全風險。

3. 構建“第一道門”

企業可以採用如下兩種方式,來阻止攻擊進入系統的“第一道門”:

發現並修復業務系統存在的漏洞;

或者拒絕點擊網絡釣魚等不明惡意鏈接和郵件/社交工程。如果攻擊者在目標網絡無法輕易地建立初始訪問,那麼攻擊者更可能轉向其他較為容易進攻的目標。攻擊者也希望花費盡可能少的代價來取得相應的收益。如果無法輕易地建立初始訪問,這會增加他們尋找其他更容易進攻目標的可能性。

4. 對沒有容災能力的基礎架構説“NO”

高性能、具有宂餘的基礎架構能力是保障業務強固的基礎條件,在雲環境下,可以通過 SLB 集羣的方式搭建高可用架構,當出現某一個節點發生緊急問題時,可以有效避免單點故障問題,防止業務中斷的前提下,也可以防止數據丟失。

在資源允許的條件下,企業或組織可以搭建同城或異地容災備份系統,當主系統出現發生勒索事件後,可以快速切換到備份系統,從而保證業務的連續性。

5. 網絡訪問要有門檻:不是誰都能進來啊喂!

精細化的網絡管理是業務的第一道屏障。
對於大部分企業網絡而言,它們的網絡安全架構是“一馬平川”的,在業務塊之前,很少有業務分區分段。但隨着業務的增長和擴容,一旦發生入侵,影響面會是全局的。在這種情況下,通過有效的安全區域劃分、訪問控制和准入機制可以防止或減緩滲透範圍,可以阻止不必要的人員進入業務環境。

例如:可以限制 ssh、RDP 業務管理源地址、對數據庫連接源IP進行訪問控制,實現最小化訪問範圍,僅允許授信人員訪問,並對出口網絡行為實時分析和審計。具體可以從以下幾個方面實施:

  • 推薦使用更安全的VPC網絡;
  • 通過VPC和安全組劃分不同安全等級的業務區域,讓不同的業務處在不同的隔離空間;
  • 配置入口/出口過濾防火牆策略,再次強調 -入口和出口均需進行過濾。主機彼此之間應當不能通過 SMB(139/tcp、445/tcp) 進行通信。如果設置了文件服務器,實際上就不需要進行這種通信。如果企業可以有效地禁用主機間的 SMB 通信,企業就可以防止攻擊者使用“通過散列表”所進行的逐步滲透。SMB 通訊應僅限於應用分發平台,文件共享和/或域控制器。

6. 有鎧甲,也有軟肋

端口掃描可以用來檢驗企業的弱點暴露情況。

如果企業有一些服務連接到互聯網,需要確定哪些業務是必須要發佈到互聯網上,哪些是僅內部訪問,當公共互聯網的服務數量越少,攻擊者的攻擊範圍就越窄,從而遭受的安全風險就越小。

7. 每個月總要有那麼幾天……定期進行漏掃

企業公司 IT 管理人員需要定期對業務軟件資產進行安全漏洞探測,一旦確定有公開暴露的服務,應使用漏洞掃描工具對其進行掃描。儘快修復掃描漏洞,同時日常也應該不定期關注軟件廠商發佈的安全漏洞信息和補丁信息,及時做好漏洞修復管理工作。

8. 系統維護深深印在腦海裏

  • 制定並遵循實施IT軟件安全配置,對操作系統和軟件初始化安全加固,同時並定期核查其有效性;
  • 為Windows操作系統雲服務器安裝防病毒軟件,並定期更新病毒庫;
  • 確保定期更新補丁;
  • 確保開啟日誌記錄功能,並集中進行管理和審計分析;
  • 確保合理的分配賬號、授權和審計功能,例如:為服務器、RDS數據庫建立不同權限賬號並啟用審計功能,如果有條件,可以實施類似堡壘機、VPN等更嚴格的訪問策略。
  • 確保實施強密碼策略,並定期更新維護,對於所有操作行為嚴格記錄並審計;
  • 確保對所有業務關鍵點進行實時監控,當發現異常時,立即介入處理。

9. 業務代碼安全也要説三遍

大部分安全問題由於程序員的不謹慎或無意識的情況下埋下了安全隱患,代碼的安全直接影響到業務的風險,根據經驗來看,代碼層的安全需要程序員從一開始就需要將安全架構設計納入到整體軟件工程內,按照標準的軟件開發流程,在每個環節內關聯安全因素。以下是基於軟件開發流程將安全管控點落實到流程中的最佳實踐:


[SDL流程]

對於一般的企業來説,需要重點關注開發人員或軟件服務提供上的安全編碼和安全測試結果,尤其是對開發完畢的業務代碼安全要進行代碼審計評估和上線後的黑盒測試(也可以不定期的進行黑盒滲透測試)。

10. 再敏感一些:建立全局的外部威脅和情報感知能力

安全是動態的對抗的過程,就跟打仗一樣,在安全事件發生之前,要時刻了解和識別外部不同各類風險,所以做安全的思路應該從防止安全入侵這種不可能的任務轉到了防止損失這一系列的關鍵任務上。

防範措施必不可少,但是基於預警、響應的時間差也同樣關鍵。而實現這種快速精準的預警能力需要對外面的信息瞭如指掌,切記“盲人摸象”,所以建立有效的監控和感知體系是實現安全管控措施是不可少的環節,更是安全防護體系策略落地的基礎條件。

11. 防火防盜,防緊急事件

就像前面説的一樣,在安全攻防動態的過程中,可能很難100%的防禦住所有的安全事件,也就是説,要為可能突發的安全事件準備好應急策略,在安全事件發生後,要通過組織快速響應、標準化的應急響應流程、規範的事件處置規範來降低安全事件發生的損失。

最後,由於此前雷鋒網曾從某安全企業獲悉:他們預測,在2017年,由於大量企業轉向基於雲的存儲和服務,雲正在成為網絡攻擊者獲利的攻擊目標,勒索軟件將對雲實施攻擊。阿里雲怎麼看待這種趨勢?

正禾認為,不同的勒索軟件攻擊方式不一樣,從目前掌握的勒索樣本來看,跟勒索個人PC的方式不同的是,雲上儲存的主要是為企業服務端的應用數據,大部分入侵還是利用弱口令、軟件程序漏洞實現獲取操作系統最高權限,然後成功運行勒索程序並上傳私鑰到遠端服務器端(上傳協議主要為 http),成功對文件進行全盤加密。

引用雲端和非雲端都會有一樣的機率被勒索,一個企業或用户是否被勒索跟雲和非雲環境沒有必然聯繫,只要在互聯網的環境下,且滿足勒索攻擊者的攻擊條件,就會有被勒索的可能性。

不過,雲計算服務提供商相比傳統IDC廠商,提供了基礎防禦能力。但是,從效果來考慮,仍然需要進一步強化不同層面的防護能力,以應對複雜多變的外部安全威脅,從業界來看,短時間內,隨着業務的遷移,勒索事件可能會有一定程度的上升或轉移,但隨着對安全的重視程度和資源投入,勒索事件將會被控制。

那麼,如果用户數據備份在雲端,勒索軟件同時雲平台進行攻擊,用户的數據會遭殃嗎?雲上、線下同時備份會更加有效防止數據丟失嗎?

正禾説:

引用在雲上備份數據有很多方式,例如:可以備份在OSS、NAS,這些雲服務器不提供惡意軟件運行環境,所以也就無法被再次利用,能夠確保用户備份數據的安全性。事實上,多重的備份方式會增加更高的可靠性,我們也是建議用户使用本地備份和異地本分方式相結合,防止備份單點。

同時,需要指出的是——現在很多安全公司和專家對勒索軟件提出的防範建議都是以預防為主,包括正禾提出的建議。萬一不幸沒防住。有沒有一些“事後”措施,比如攻防對抗,迅速解密勒索軟件?

正禾對雷鋒網強調的是:

引用目前已經支持對部分類型勒索軟件的數據進行解密。但還是需要建立牢固的安全防禦體系,提高攻擊者門檻。

雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知



資料來源:雷鋒網
作者/編輯:李勤

留言


請按此登錄後留言。未成為會員? 立即註冊
    快捷鍵:←
    快捷鍵:→