美国FBI有关勒索软件攻击的建议
这几天,我们看到杀牛的那家公司支付了1100万美元赎金,那么在美国FBI对此事什么态度呢?我们根据美国互联网犯罪投诉中心资料一起了解详情。
所有勒索软件变体都对个人用户和企业构成威胁。最近的变种针对易受攻击的业务服务器(而不是个人用户)进行攻击,以识别和攻击主机,从而使网络上潜在受感染服务器和设备的数量成倍增加。参与此目标策略的攻击者还根据受感染的主机(或服务器)数量收取赎金。此外,最近感染此类勒索软件变种的受害者在支付赎金后并未获得所有文件的解密密钥,有些人在支付赎金后还被勒索了更多的钱。
这种针对主机服务器和系统的最新技术可能会转化为受害者支付更多费用来获取解密密钥、延长恢复时间以及受害者无法完全解密其文件的可能性。
FBI建议被勒索的组织向执法部门报告什么呢?
FBI 要求受害者联系当地的 FBI 办公室和/或向互联网犯罪投诉中心 提出投诉,并提供以下勒索软件感染详细信息(如适用):
感染日期
勒索软件变体(在勒索页面或通过加密文件扩展名识别)
受害者公司信息(行业类型、业务规模等)
感染是如何发生的(电子邮件中的链接、浏览互联网等)
要求的赎金金额
威胁者比特币钱包地址(可能会列在赎金页面上)
支付的赎金金额(如有)
与勒索软件感染相关的总体损失(包括赎金金额)
受害者影响声明
FBI对被勒索组织支付赎金是什么态度呢?
美国联邦调查局不支持向黑客组织支付赎金。支付赎金并不能保证受害者将重新获得对其数据的访问权;事实上,一些个人或组织在支付赎金后从未获得解密密钥。支付赎金会鼓励黑客组织以其他受害者为目标谋取利益,并可能激励其他犯罪分子从事类似的非法活动以获取经济利益。虽然 FBI 不支持支付赎金,但承认高管在面临无法操作的问题时,将评估所有选项以保护其股东、员工和客户。
FBI对于勒索病毒防御怎么看?
定期备份数据并验证这些备份的完整性。备份在勒索软件事件中至关重要;如果您受到感染,备份可能是恢复关键数据的最佳方式。
保护备份。确保备份未连接到正在备份的计算机和网络。包括保护云中的备份或离线物理存储它们。需要注意的是,某些勒索软件实例能够在系统持续实时备份时锁定基于云的备份,也称为持久同步。
检查电子邮件中包含的链接,不要打开未经请求的电子邮件中包含的附件。
仅从了解和信任的站点下载软件——尤其是免费软件。如果可能,请在执行前通过数字签名验证软件的完整性。
确保操作系统、软件和固件的应用程序补丁是最新的,包括 Adobe Flash、Java、Web 浏览器等。
确保将防病毒和反恶意软件解决方案设置为自动更新并进行定期扫描。
从通过电子邮件传输的文件中禁用宏脚本。考虑使用 Office Viewer 软件打开通过电子邮件传输的 Microsoft Office 文件,而不是完整的 Office Suite 应用程序。
实施软件限制或其他控制措施以防止在常见勒索软件位置执行程序,例如支持流行 Internet 浏览器的临时文件夹或压缩/解压缩程序,包括位于 AppData/LocalAppData 文件夹中的程序。
FBI建议企业的其他注意事项包括:
注重意识和培训。由于最终用户通常是目标,因此应让员工了解勒索软件的威胁及其交付方式,并就信息安全原则和技术进行培训。
及时修复漏洞。在发现漏洞时修补所有端点设备操作系统、软件和固件。通过集中式补丁管理系统,可以更轻松地采取预防措施。
最小权限思想。通过实施最小权限原则来管理特权帐户的使用。除非绝对需要,否则不应为用户分配管理访问权限。那些需要管理员帐户的人应该只在必要时使用它们;他们应该在所有其他时间使用标准用户帐户进行操作。
最低权限思维。以最低权限配置访问控制。如果用户只需要读取特定文件,则他或她不应具有对这些文件、目录或共享的写访问权限。
利用虚拟化。使用虚拟化环境来执行操作系统环境或特定程序。
数据分类保护。根据组织价值对数据进行分类,对不同组织单元的网络和数据进行物理/逻辑分离。例如,敏感的研究或业务数据不应与组织的电子邮件环境驻留在同一服务器和/或网段上。
充分利用交互。与未由网络代理或防火墙分类的网站通信的最终用户应用程序需要用户交互。例如,当系统与未分类的网站通信时,要求用户输入信息或输入密码。
落实白名单。实施应用程序白名单。只允许系统执行安全策略已知和允许的程序。