惡意勒索軟件加密受害者的文件,要求受害者支付比特币贖金才能贖回,在網上這種現象已經成爲一(yī)種越來越普遍、越來越強的威脅。但是,許多人并不知(zhī)道勒索軟件也可以很容易地奪取存儲在雲端數據的控制權,那些使用雲服務的企業也同樣面臨着巨大(dà)的風險。
以下(xià)總結的安全防範措施,将有助于保障你的企業雲免受勒索軟件攻擊威脅:
如果惡意攻擊者可以使用你的登錄憑證訪問你的系統,那你就完蛋了!
1. 安全密碼:建立需要複雜(zá)密碼的策略(至少12個字符,包含大(dà)小(xiǎo)寫字母和數字。)
2. 采用多因素身份驗證:如今,擁有強密碼是遠遠不夠的,你還需要多層防護。使用多因素身份驗證法可以爲你的登錄憑證提供多一(yī)層安全保護。
3. 最小(xiǎo)特權原則:最小(xiǎo)特權原則是系統安全中(zhōng)最基本的原則之一(yī),它限制了使用者對系統及數據進行存取所需要的最小(xiǎo)權限,既保證了用戶能夠完成所操作的業務,同時也确保非法用戶或異常操作所造成的損失最小(xiǎo)。
4. 禁用死亡賬号:當員(yuán)工(gōng)離(lí)開(kāi)組織時,一(yī)定要記得禁用其對所有系統的訪問權限,并立即禁用他們的訪問鍵。死亡賬号會留下(xià)許多無法監測的端點,留下(xià)禍端。
采取措施保護你的計算層,以确保系統和數據的可用性,同時防止惡意攻擊者利用你的計算能力進一(yī)步在你的業務系統和互聯網上傳播惡意軟件。
5. 加固操作系統:盡早删除一(yī)些不必要的程序,因爲它隻會擴大(dà)你的攻擊面。盡可能地保持最新的服務包和更新程序。雖然它不能确保你一(yī)定不會受到零日漏洞的攻擊,但是可以盡可能地降低這種可能性。
6. 啓用安全登錄(向個人發送SSH密鑰):在不安全的網絡上進行操作時,這一(yī)步驟将有助于保護你的資(zī)産和數據安全。
7. 選擇VPN(網絡):通過創建一(yī)個安全通道或使用VPN可以保護設備和網絡之間的連接。你也可以根據自己企業的安全需求爲不同的應用環境選擇不同的網絡模式。
8. 使用jump host:jump host位于不同的安全區域,并提供訪問系統中(zhōng)其他服務器或主機的唯一(yī)方法。你的其他雲資(zī)産安全組件應該設置爲“僅允許從jump host訪問SSH”。這個一(yī)個附加的步驟,可以幫助你的系統遠離(lí)黑客侵擾。
9. 管理程序防火(huǒ)牆規則:管理防火(huǒ)牆最有效的方法在于管理程序層,因爲你可以對入口和出口流量設定限制。注意一(yī)定要明确的設置限制内容、多少以及誰可以發送、接收和訪問入口和出口數據。很多人不願意制定出口規則,但是由于勒索軟件經常會使你的知(zhī)識産權面臨洩漏風險,因此确保具備明确的出口規則非常重要。
10. 隻使用可信的圖像:從頭開(kāi)始構建你的圖像或模版,或者從非常受信任的來源(如AWS或Microsoft)獲取圖像或模闆。不要随便使用您在Stackoverflow或随機留言闆以及社區找到的那些圖像或模版。
如果說數據是新的能源,那麽你需要保護自己的寶貴資(zī)源,以确保你的業務在未來幾年裏依然能順利開(kāi)展。如果攻擊者訪問了你的存儲層,那麽你的整個數據桶(bucket)或數據塊(blob)都存在被删除或暴露的危險。
11. 管理數據訪問:身份識别與訪問管理(IAM)策略和訪問控制列表可以幫助你将權限控制集中(zhōng)到存儲層。Bucket 策略允許你通過賬戶、用戶或基于特定條件(如日期、IP地址或是否使用SSL發送的請求)來啓用或拒絕權限。
12. 加密,加密,加密,重要的事說三遍:在傳輸和靜态狀态下(xià)都要對你的數據進行加密。需要注意的是,元數據通常不加密,所以請确保不要将敏感信息存儲在你的雲存儲元數據中(zhōng)。
13. 版本控制/日志(zhì)記錄:日志(zhì)記錄允許你在發現問題時保留、檢索和恢複數據。打開(kāi)日志(zhì)記錄後,如果是安全威脅或應用程序故障導緻的數據丢失,你都可以随時從較舊(jiù)版本數據中(zhōng)将其恢複。此外(wài)日志(zhì)記錄還可以提供審計跟蹤(系統活動的流水記錄)功能,以防有人入侵你的系統。
14. 無删除權限或使用MFA進行删除:你可以在雲基礎架構中(zhōng)設置相關角色,而不是允許所有用戶都能夠删除任何數據。在大(dà)多數雲存儲解決方案中(zhōng),你可以啓用相關功能,要求獲取包含6位數代碼和序列号的MFA令牌,以删除存儲在存儲層中(zhōng)的任何版本的數據。這就意味着,即使攻擊者獲得訪問權限也無法删除你的數據,除非他們擁有你的MFA密鑰。
上一(yī)篇: 5個問題快速讀懂今起實施的《網絡安全法》
下(xià)一(yī)篇:你知(zhī)道嗎(ma)?數據洩露有可能源自IoT僵屍網絡