企業網盤防病毒最強攻略:無懼勒索病毒加密數據、公開數據

?
勒索病毒和企業的關系可謂相恨相殺,互相成長。
?
起初,勒索病毒團伙通過加密文件要求受害者支付贖金解密數據,但勒索病毒僅活躍了幾年,這個老套路就被企業定期備份重要數據的方式給破解了。
?
當解密賺錢的道路越走越難,勒索病毒團伙又以公開或販賣數據作為威脅,甚至對具有攻擊價值、卻又很難從外部突破的企業發展“內線”,訪問攻擊目標的內部網絡。
?
最近非?;钴S的勒索病毒軟件LockBit2.0就是非常典型的例子。
?

被LockBit2.0加密文件及勒索信
?
上周,勒索病毒軟件LockBit2.0攻擊了全球IT咨詢巨頭財富500強公司埃森哲, 聲稱已從埃森哲竊取到6TB的數據,要求埃森哲支付5000萬美元的贖金,并聲稱已通過公司“內部人員”訪問埃森哲的內部網絡。
?
埃森哲也很剛,完全不予理會,LockBit勒索病毒團隊進行了數據公開倒計時,計時結束即公開數據。
?

?
計時結束后,LockBit2.0確實如約公開了埃森哲2000份內部文件。但經過粗略審查,這些內部文件大多是埃森哲公司的產品手冊、員工培訓課程及各類營銷材料,泄露的文件中似乎并不包含任何敏感信息。
?

?
事后,埃森哲公司也對此行為進行了回應:
“通過我們的安全控制和協議,我們在一個環境中發現了異?;顒?,我們立即控制了此事并隔離了受影響的服務器?!?/p>
“我們從備份中完全恢復了受影響的系統,對埃森哲的運營或我們客戶的系統沒有影響?!?/p>
?
時間再退到上上周, LockBit 2.0 勒索軟件攻擊了意大利能源公司 ERG,還是同樣的套路,LockBit 2.0將ERG添加到其泄密網站上公布的受害者名單中,并在 2021 年 8 月 14 日 00:00:00 開始泄露被盜數據。
?

?
目前,國內安全廠家已檢測到Lockbit2.0勒索病毒傳入我國,而且已經有企業中招受害,由于Lockbit2.0勒索病毒加密的文件無法自行解密,建議安全運維人員特別注意防范,并及時更新安全補丁。
?
對于勒索病毒,云盒子企業網盤并不需要太擔心,云盒子已給予客戶無視勒索病毒軟件的2張勝利底牌:
?
1、數據備份,被攻擊后不影響業務
提供個人數據云備份,服務器數據RAID備份、多機異地遠程備份、混合云備份等服務。當個人電腦中毒,可以正常訪問云盤拿到所需文件,即便云盒子服務器病毒,也能迅速從備份中還原,恢復,文檔訪問不受影響。
?
2、服務器AES256加密,不擔心數據公開
破解AES256加密數據有多難呢?答案是比直接綁架管理員問密碼難多了!假設計算機1秒嘗試40億次不同的組合,破解它也需要40億年。因此即便云盒子服務器上存著非常重要的敏感數據,也無需擔心數據被公開或販賣。

因此,企業可以安心將文檔數據存儲在云盒子中,即使被攻擊,完全可以像埃森哲公司一樣,不用理會勒索病毒團伙的任何威脅言行,因為任何一份數據都不會被公開。
?
預防遠比補救重要,為了不成為勒索病毒的受害者,日常還請做好以下防護措施:
?
1) 多臺服務器不要使用相同的賬號密碼,避免 “一臺淪陷,全局癱瘓”的悲劇發生;
2) 登錄密碼要有足夠的長度和復雜性,并定期更換;
3) 系統漏洞一定要及時修補,定期更新防護軟件的安全補??;
4) 關閉非必要的服務和端口,如135、139、445、3389等高危端口;
5) 建議使用云盒子進行辦公文檔備份,并對服務器數據進行隔離備份;
6) 加強安全意識,不要點擊陌生鏈接、接收陌生人通過郵件、微信、QQ等發送的文件,下載軟件從正規渠道下載。
?