剖析勒索攻防:勒索軟體的預防與解決
December 14, 2020


 

防範勝於治療

 

 

勒索軟體可以大致上分為三個感染階段,進入、傳播、加密。勒索軟體發展至今,加密方法與複雜度不斷的演進,當企業一遭受勒索軟體加密後,破解金鑰成為一種不切實際的手段,唯一能解救遭受加密資料的方法只剩下透過備份回復加密前的內容。但是若能在感染初期,也就是進入與傳播階段就將勒索軟體抓出並清除,就能減少後續補救的損失。

 

 

精美文宣版請見下載連結:UPAS NOC 7.0 勒索軟體解決方案

 

 

 

 

如何阻擋勒索軟體進入內網

 

 

駭客若想要將勒索軟體散播到企業內所有設備,通常都會先行獲得任意終端設備的控制權將其當作跳板機,進而感染整個內網的設備。因此若想將勒索軟體阻擋在內網之外,可以透過以下幾種方式讓駭客無機可趁:

 

 

 

 

關閉遠端桌面功能

 

上篇文章中有詳細介紹RDP的功能,而作為最大宗勒索軟體入侵的管道,關閉RDP雖然會帶來一定程度的不便,但是可以非常有效的減少駭客入侵的機會。

 

 

完善的資產管理功能

 

雖然駭客較少透過軟體、OS版本漏洞進行攻擊,但還是有機會透過這項管道取得設備控制權。因此確保內網內的所有設備都有更新到最新的OS版本,沒有使用盜版軟體且所有軟體都有更新到最新版本,才能全面的阻止駭客透過漏洞進入內網。

 

 

帳號權限最小化

 

為避免駭客安裝惡意軟體對內網造成危害,應將本機帳號的權限最小化與納管AD帳號,避免給予帳號不必要的權限。

 

 

防毒軟體的使用與病毒碼的更新

 

勒索軟體雖然很難透過防毒軟體進行偵測,但是像後門程式等惡意程式卻可以使用防毒軟體攔截與清除,因此防毒軟體應維持在最新版本而其所提供的病毒碼也應確保為最新的內容,才能完全防範駭客透過惡意程式獲得進入內網的管道。

 

 

建立良好的資安意識

 

駭客經常透過偽冒的網站與電子郵件誘使員工下載惡意程式攻擊內網,員工的行為是最難控制的一項因素,不良的使用習慣與安全意識容易造成內網遭到侵害。因此建立完善的資安教育制度,培養員工良好的資安意識也是需要重視的一環。

 

 


 

 

UPAS 如何防範勒索軟體

 

UPAS在內網管理的層面可以說是面面俱到,其中多項功能都可以有效地將勒索軟體阻擋於內網之外。UPAS以零信任架構將安全性漏洞所產生的影響降至最低,並可在駭客展開目標式滲透時,於多個環節即時發現異常。

 

 

 

 

98% 業界最高的設備納管率

 

資產盤點與管理為一切資訊安全的源頭,只有將全部連網設備都納入管理才能達到最安全的內網環境。UPAS可以做到業界最高的98%設備納管率,管理內網上的所有設備,並以此為基石加上獨特的設備白名單與合規檢查方式查找弱點設備,達到持續性的防禦與管理,讓勒索軟體無機可趁。

 

 

設備合規檢查

 

設備數量與狀態的不清楚,導致無法有效率地確認設備是否更新到了最新的版本,UPAS透過98%的設備納管率解決了這項問題。

 

 

  • (1)UPAS介接WSUS伺服器,查找是否有更新內容並強制設備更新。
  • (2)產出資產清單與設備狀態圖表,詳盡的顯示內網設備所使用的系統與版本。
  • (3)掌握防毒軟體與資產管理軟體安裝與更新,確保病毒碼維持在最新的版本。

 

 

全面的資產盤點讓UPAS可以做到詳細的設備合規檢查,禁止不符合規定的設備連上內網,並且可以產出完整的軟硬體總表,協助企業了解內網中所有設備的資訊,查找弱點設備。

 

 

開關機報表

 

UPAS 可以產出電腦設備的開關機資訊報表,讓管理者可以透過報表內容了解設備的大致狀況。

 

 

  • (1)設備久未重新開機就有可能導致OS Patch未更新進而造成設備漏洞。
  • (2)員工下班了設備卻沒有關機,則有可能成為駭客的攻擊對象。
  • (3)設備久未開機使用防毒軟體、病毒碼就沒有辦法維持在最新的版本。
  • (4)設備的異常開關機告警則可以找出異常活動,如安裝惡意程式等。

 

 

UPAS除了設備開關機報表,還有提供其餘55種報表與198項分析項目,協助管理者更加了解內網設備狀態。

(詳細項目文件下載:UPAC NOC 7.0 系統報表法規對照表

 

 

補丁管理

 

透過於終端設備部署Agent,UPAS可以進一步的掌握各項設備的軟體使用情形與USB設備的控管。透過對軟體與USB裝置的管控,減少駭客與勒索軟體可以入侵的管道,以此達到對內網的全面防護。

 

 

  • (1)檢查應裝軟體是否正確安裝。
  • (2)檢查版權軟體的安裝數量,確保安裝數量不會超過授權數量。
  • (3)可禁止特定軟體安裝,強迫已安裝設備解除安裝,以維護設備與網路安全。
  • (4)使用USB白名單,管控所有USB設備如儲存裝置、光碟機、網路卡、行動硬碟等,只允許白名單內的裝置可以進行存取。

 

 

 

數據流量監控

 

受到駭客控制的設備通常都會有異常的流量,UPAS能對網路使用狀況進行監測,控管終端設備網路使用行為。提供網路流量資訊,產⽣相關流量報告。並且提供網路攻擊分析,透過歷史紀錄分析可疑的網路攻擊。

 

 

AD 管理

 

本機帳號的控管是一項對防禦勒索軟體很重要的事情,最小權限的帳號管理可以避免駭客透過本機帳號的權限進行破壞。

 

UPAS的AD管理可以限制使用者只能以AD帳號進行登入使用,無法使用本機帳號登入,防止駭客安裝惡意軟體對內網造成危害。同時提供AD登入/登出時間紀錄,以管理內網中閒置設備或者使用RDP連線的設備,降低被駭客攻擊的機會。

 

 

組態行為檢查

 

當駭客已經取得權限且要派送勒索軟體至各設備時,UPAS可以及時告警組態的異常行為,如新增非法軟體、GPO政策的更動、開啟最高權限之資料夾分享等,讓企業可以及時阻止軟體的安裝與運作,降低損失的金額。

 

 

UPAS NOC 針對勒索環節部署防禦機制

 

UPAS透過多樣的功能來防止內網遭受勒索軟體的侵害,

建立全面的內網防禦網,避免因為資料被綁架而蒙受巨額的損失。

 

文件資源請見下載連結:UPAS NOC 7.0 勒索軟體解決方案

 

BACK TO LIST