WannaCry病毒全球爆发 默安科技专家建议七招防范

  • 来源: 互联网   2017-05-15/09:54
  • 自昨天晚上开始,国内多所大学学生反馈称电脑遭遇敲诈软件攻击,攻击者以中文弹窗的形式要求电脑所有者支付价值不菲比特币解锁。这种病毒在国内一些高校的教育网、校园网已经造成了影响,致使许多实验室数据和毕业设计被锁。包括山东财经大学、南昌大学、广西师范大学、东北财经大学在内十几家高校发布通知等多家高校发布紧急通知,提醒师生注意。

     

    默安科技安全专家分析称,这是不法分子利用NSA黑客武器库泄漏的“WannaCry”发起的病毒攻击事件。WannaCry会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

    3月份美国国家安全局(NSA)的黑客武器库遭曝光,多个远程攻击Windows系统的网络武器已在网上公开,其中包括可以远程攻破全球约70%Windows设备的漏洞利用工具,任何人都可以使用NSA的武器攻击其他电脑,武器杀伤性极强被称作网络世界的“核弹危机”。这是近年来政企网络安全影响最大的事件之一,网络安全行业将此次事件描绘为“网络世界的重大灾难级危机”。

     企业该如何防范“WannaCry”攻击呢?默安科技安全专家给出了七条防御建议:

    1、服务器和办公电脑都要安装安全软件,并尽快安装微软补丁修复电脑和服务器上的漏洞;补丁地址:https://technet.microsoft.com/zh-cn/library/security/MS17-010。

    2、对于XP、2003等微软已不再提供安全更新的机器,可关闭445端口,关闭端口方法:http://jingyan.baidu.com/article/d621e8da0abd192865913f1f.html?from=groupmessage&isappinstalled=1。

    3、及时备份服务器上的重要业务资料,办公电脑上的文件更要采取内外网隔离和移动存储的方式进行备份,以防止电脑中毒,文件丢失。

    4、一旦内网有电脑中招,请及时断开电脑网络,并对中毒电脑进行隔离,重新安装干净的操作系统;然后对内网所有电脑进行查杀。

    5、为了防止近期NSA黑客武器库泄漏其他漏洞进一步影响,建议关闭电脑上的137、139、445、3389端口,并且需要设置访问过滤;如果有边界防护设备,网络安全管理员要把受影响的端口禁掉。

    6、检查单位Windows服务器的配置,如果对外的SMB服务器是不必要的,请尽快关闭;对于RDP远程终端服务设置防火墙规则,只允许可信来源IP的访问;对于Windows2003的IIS 6.0关闭WebDAV功能。

    7、为进一步保障网络安全,及时发现类似威胁,尽快部署能够及时预警漏洞、定位风险的安全产品,比如默安科技的哨兵云。

    最后,默安科技安全专家表示,如果您的公司遭遇安全攻击且需要紧急帮助,及时联系默安科技,我们将及时为您提供救援,电话:400-0571-211。

    哨兵云具备主机资产以及服务识别的功能,建立了全面的漏洞信息特征库,全面覆盖了系统漏洞和WEB应用漏洞库数据。它可以自动收集 CVE、CNVD 等漏洞库的各类系统重要漏洞,结合资产扫描引擎的精准服务版本识别技术,进行资产与漏洞的自动关联匹配,实时对资产安全全面监控。

    作为默安科技推出的漏洞检测和威胁定位解决方案,哨兵云主要有以下三大特性:

    聪明——哨兵云内置资产学习模型,可以准确分辨资产来源;其利用人工智能进行黑产网络的监控,准确帮助捕捉与您企业相关的安全情报。

    快速——采用无状态扫描技术,哨兵云检测速度平均一个C段比普通漏洞扫描产品快数倍。

    准确——哨兵云支持数千个独立应用漏洞插件,几百个威胁情报渠道和2000种漏洞类型,能够零时差更新高危漏洞插件,第一时间报告企业影响范围。

    默安科技成立于2016年4月,定位是企业信赖的安全伙伴。致力于以攻击者视角作为技术产品设计理念,能有效防范攻击者发起的威胁。由原阿里安全部总监聂万泉、资深安全专家云舒和高级安全专家汪利辉联合创立。其中,云舒、聂万泉2009年作为阿里云创始员工,曾负责云平台安全及面向租户的安全产品(云盾)。今年2月,完成3000万元Pre-A轮融资。在2016年9月的杭州G20峰会上,默安科技为环浙“护城河”防护项目提供了技术支持,并获得公安部门的致谢。


    评论 {{userinfo.comments}}

    {{money}}

    {{question.question}}

    A {{question.A}}
    B {{question.B}}
    C {{question.C}}
    D {{question.D}}
    提交

    驱动号 更多