變種勒索病毒捲土重來/壹進位制提醒您及時防範
阿新 • • 發佈:2018-12-20
事 件 背 景 北京時間2017年6月27日晚勒索病毒捲土重來。據外媒報道烏克蘭、俄羅斯、荷蘭、英國等歐洲國家紛紛傳出電腦網路受到攻擊的報告,其中烏克蘭政府稱所受到的攻擊規模“前所未見”,該國政府機構、銀行和私人企業都受到影響。 報道稱,在本 輪網路攻擊中,俄羅斯最大石油公司和俄羅斯銀行,以及船運公司A.P,穆勒-馬士基集團(APM)紛紛中招。荷蘭媒體稱,由APM經營的17個集裝箱碼頭的網路系統被黑客入侵,其中的2個在鹿特丹,15個在全球其他地區。 據稱,黑客此次使用的是一種稱為Petya的勒索病毒,該病毒曾在2016年肆虐。瑞士政府報告和分析資訊保障中心27日稱,近期有跡象顯示,Petya又在利用伺服器資訊塊漏洞而再度傳播開來。該中心稱,目前沒有接到瑞士企業“中招”的報告,但該病毒似乎已經在烏克蘭、俄羅斯、英國和印度造成影響。 烏克蘭總理格羅伊斯曼27日在社交網站上稱,烏克蘭政府機構和企業當天受到“前所未見”的大規模網路攻擊,但他稱沒有任何“重要”的系統受到影響。他也說,客機專家正在盡全力保護策略性的基礎設施。 但是事實上烏克蘭總理的電腦也不幸中招了。
二、保護措施:資料保護與業務連續性保護 1、資料實時保護:可以通過回滾恢復機制將使用者資料恢復到病毒破壞前一秒或過去任意歷史時間點的狀態,從而可以有效的防範勒索病毒針對資料的惡意加密或破壞,保障核心資料不丟。 2、業務連續性保護:一旦系統感染病毒業務中斷,通過採取業務連續性應急接管措施,可以及時接管病毒感染前任意時間點的生產系統,解決因資料的不完整、不可用而導致的業務中斷問題,保障關鍵業務不停。 對於資料安全,沒有準備就是準備沒有!