1. 程式人生 > >變種勒索病毒捲土重來/壹進位制提醒您及時防範

變種勒索病毒捲土重來/壹進位制提醒您及時防範

事 件 背 景 北京時間2017年6月27日晚勒索病毒捲土重來。據外媒報道烏克蘭、俄羅斯、荷蘭、英國等歐洲國家紛紛傳出電腦網路受到攻擊的報告,其中烏克蘭政府稱所受到的攻擊規模“前所未見”,該國政府機構、銀行和私人企業都受到影響。 報道稱,在本 輪網路攻擊中,俄羅斯最大石油公司和俄羅斯銀行,以及船運公司A.P,穆勒-馬士基集團(APM)紛紛中招。荷蘭媒體稱,由APM經營的17個集裝箱碼頭的網路系統被黑客入侵,其中的2個在鹿特丹,15個在全球其他地區。 在這裡插入圖片描述 據稱,黑客此次使用的是一種稱為Petya的勒索病毒,該病毒曾在2016年肆虐。瑞士政府報告和分析資訊保障中心27日稱,近期有跡象顯示,Petya又在利用伺服器資訊塊漏洞而再度傳播開來。該中心稱,目前沒有接到瑞士企業“中招”的報告,但該病毒似乎已經在烏克蘭、俄羅斯、英國和印度造成影響。 烏克蘭總理格羅伊斯曼27日在社交網站上稱,烏克蘭政府機構和企業當天受到“前所未見”的大規模網路攻擊,但他稱沒有任何“重要”的系統受到影響。他也說,客機專家正在盡全力保護策略性的基礎設施。 但是事實上烏克蘭總理的電腦也不幸中招了。 在這裡插入圖片描述

應 對 措 施 勒索病毒事件的實質:勒索病毒的實質是破壞了資料的完整性和可用性,導致業務資訊系統中斷不可用。 針對此次病毒事件,壹進位制建議: 一、防禦措施: 1、安裝網路安全產品進行積極防禦和病毒查殺。 2、請不要輕易點選不明附件,尤其是rtf、doc等格式。 3、及時更新windows系統補丁,點選此處可獲取補丁安裝包下載方式。 4、內網中存在使用相同賬號、密碼情況的機器請儘快修改密碼,未開機的電腦請確認口令是否修改完畢、補丁安裝完成後再進行聯網操作。 做好以上防禦措施也無法確保資料的安全,病毒一旦突防網路安全邊界,資料被惡意加密、損壞,從而破壞資料完整性和可用性,導致業務中斷等一系列重大問題。因此針對資料的完整性、可用性以及業務連續性,還需要採取主動的保護措施。

二、保護措施:資料保護與業務連續性保護 1、資料實時保護:可以通過回滾恢復機制將使用者資料恢復到病毒破壞前一秒或過去任意歷史時間點的狀態,從而可以有效的防範勒索病毒針對資料的惡意加密或破壞,保障核心資料不丟。 2、業務連續性保護:一旦系統感染病毒業務中斷,通過採取業務連續性應急接管措施,可以及時接管病毒感染前任意時間點的生產系統,解決因資料的不完整、不可用而導致的業務中斷問題,保障關鍵業務不停。 對於資料安全,沒有準備就是準備沒有!