繼衝擊波病毒、熊貓燒香病毒爆發之後,5月12日爆發的全球比特幣勒索事件再次讓全社會深刻意識到安全的重要性.相關部門也對此感到震驚。

事實上,安全從來就沒有一勞永逸這一說。針對WannaCry蠕蟲病毒的補丁打了,但並不意味著下一次其他某某病毒來就能倖免於難。

我們特別採訪了阿里雲安全專家杜鵬,梳理了一下企業應對風險的四個正確姿勢。

一、遇到異常郵件千萬不要點,否則電腦可能全部被加密

事實上,郵件附件攻擊才是黑客最常用的勒索方式。可以說,這也是企業白領辦公時面臨的最大風險之一。

攻擊郵件的特徵如下:發件人都是陌生人,含有doc或zip檔案作為附件,主題或附件名通常包含invoice,inquiry,order,resume,remittance,quote等欺騙性描述。

如果點選了類似的郵件中的連結或者附件,整個電腦檔案會被立刻加密。想要重新獲得電腦中含有的重要資料,必須支付贖金。

解決辦法:

  • 不要輕易點開異常郵件。
  • 使用雲端郵件,並通過線上預覽的方式檢視附件,進一步減少風險。

二、MongoDB等開源軟體服務裸奔在網際網路,敏感資料全部暴露

從去年年末開始,MongoDB 資料庫勒索事件就時有曝光。原因是,由於企業的配置疏忽,任何人可不通過認證直接訪問某些MongoDB資料庫。雖然MongoDB新版本修復了這個問題,但仍然有數量眾多的資料庫管理者沒來得及更新。這給了黑客可乘之機。

階段性統計,遭到入侵、勒索的資料庫超過了33,000個,並且這一數字還在不斷上升中。

解決辦法:

1、做好訪問認證。開啟你的MongoDB配置檔案(.conf),設定為auth=true

2、做好防火牆設定。建議管理者關閉27017埠的訪問。

3、Bind_ip,繫結內網IP訪問。

4、做好升級。請管理者務必將軟體升級到最新版本。

三、企業攝像頭變成全球直播,參與全球網路大破壞

物聯網讓我們的日常生活更加智慧、便捷,也讓安全風險升級。過去,殭屍網路主要是感染控制電腦和伺服器。但近年來,越來越多殭屍網路開始瞄上網路攝像頭等IOT硬體裝置。

2016年開始,由惡意軟體Mirai組織的殭屍網路成為黑客DDoS攻擊的主力,該殭屍網路遍佈世界上160多個國家,通過Mirai感染網路攝像頭等IOT裝置後向企業發動大規模的DDoS攻擊。

有報告稱,亞洲的殭屍網路佔到了61.15%,其次是歐洲,佔到14.97%。

解決方法:

1.避免在聯網裝置上設定預設密碼

2.禁用通用即插即用(UPnP)的功能

3.禁止通過Telnet(實現遠端聯接服務的標準協議)遠端管理裝置

4.及時更新軟體補丁

四、程式碼上傳到Github後,內網卻掛了

擁有140多萬開發者使用者的Github是世界上最流行的開原始碼庫以及版本控制系統。開源給程式設計師帶來便捷,但可能一個在Github上的疏忽也可能引發企業的災難。

原來,黑客善於利用搜尋引擎抓取到Github程式碼庫裡邊的敏感資料。比如郵件配置資訊、資料庫配置資訊、FTP配置資訊、SVN配置資訊And so on。

曾有黑客從github上拿到了一個某手機廠商員工童鞋的郵箱和密碼,然後登陸郵箱,繼而社工得到了內網VPN賬號。如此一來,這家企業的內網環境一覽無遺。

資料資訊的安全問題關乎企業聲譽、公眾信任感、經濟利益、生死存亡,企業資料資訊的安全程度將會影響企業的外部競爭力。

解決方案:

  • 提高員工的資訊保安意識
  • 嚴格貫徹企業內部的資訊保安規範,對於敏感資料的管理設定規則,並加強審計。

總結

網路帶來生產力也容易被利用導致巨大損失,解決之道唯有提升安全意識:

  1. 資料備份與恢復:備份,備份,再備份;不管是不是被攻擊,常規資料做好備份是企業和個人的最低成本的解決之道。
  2. 對於大部分企業網路而言,它們的網路安全架構是“一馬平川”的,在業務塊之前,很少有業務分割槽分段。但隨著業務的增長和擴容,一旦發生入侵,影響面會是全域性的。在這種情況下,通過有效的安全區域劃分、訪問控制和准入機制可以防止或減緩滲透範圍,可以阻止不必要的人員進入業務環境。
  3. 安全是動態的對抗的過程,就跟打仗一樣,在安全事件發生之前,我們要時刻了解和識別外部不同各類風險,所以做安全的思路應該從防止安全入侵這種不可能的任務轉到了防止損失這一系列的關鍵任務上,防範措施必不可少,但是基於預警、響應的時間差也同樣關鍵。而實現這種快速精準的預警能力需要對外面的資訊瞭如指掌,切記“盲人摸象”,所以建立有效的監控和感知體系是實現安全管控措施是不可少的環節,更是安全防護體系策略落地的基礎條件。比如採用阿里雲的態勢感知。
  4. 不輕易使用不熟悉的開源軟體。開源軟體的優勢在於程式碼公開,但也意味著黑客也知道,這就需要比黑客還熟悉瞭解才能用好它。