search

公司新闻

 

我被勒索了!!!


事情是这样的,今天早上我远程到一个测试机器上,开启一天的“摸鱼”工作模式。令我意外的是,桌面上多了些红色图标的文件,我当时还以为是同事们用我的机器中转传文件。然而,当到了我的工作目录,才发现所有的文件都加了.lockbit的后缀,而且每个文件夹下都有一个显示勒索信息的文件。


我被勒索了!

当时第一感觉还是很兴奋的,从来都是听说过没见过勒索软件。立即断网和关机。随后在其他的一些机器上也发现了类似情况。

然后就进入了排查和修复过程,战况可以说既惨烈又幸运。

惨烈的是,几个中招机器是大家日常使用,工作一下被中断了。另外就是我的机器上还和云盘同步文档,导致了整个部门的文档库都被锁了。

幸运的是,我们使用的Zoho Workdrive来存储的部门全部文档。一开始想在Zoho Workdrive中把所有文档恢复到前一天的版本。后来发现Zoho Workdrive有很好的防护功能,仅有文件名被更改,这样就很快批量恢复了所有文档。

事后分析,是在几个比较老的系统(比如Windows 2008 R2),并且这些机器多人使用,密码简单、打开了很多共享目录、系统补丁没有安装、关闭了防火墙、运行了很多测试用的老版本软件。正是这些“方便日常使用”的习惯,给了勒索软件可乘之机。

同时这也暴露了企业中IT安全管理的几个管理难点:

1. 公司内部很多的计算机和软件都有漏洞。这些操作系统和软件厂家已经宣布了EOL,但是我们仍然在使用。IT管理员没有一个“有风险的系统和软件”的列表。

2. 缺少统一的补丁管理。IT管理员没有一个统一的系统来管理各种操作系统的补丁和应用程序的补丁。不能全面掌握网络中的安全风险。

3. 急需漏洞管理系统。虽然公司在网络设备和数据安全投入很大,但是忽略了入侵的入口:操作系统、软件、过时的协议、Web服务器等等。

4. 缺少统一的安全配置。员工在其的电脑上任意关闭防火墙、任意接入USB设备、大量使用默认用户和默认密码等。

 

以上任何一点没有解决,都会给攻击者机会。那么IT管理员需要做什么呢?下面把一些最佳实践共享给大家:

1. 管理漏洞。发现和修复攻击的入口,例如EOL的操作系统、软件;过时和不安全的协议打开的端口;系统配置存在的漏洞、Web服务器的配置漏洞等等。

2. 统一补丁管理。全面管理Windows、Linux、macOS的补丁,同时管理第三方软件的补丁。采用自动化的补丁测试、审批和部署流程。

3. 统一安全策略。针对安全薄弱环节,统一下发配置。比如防火墙的配置、登录安全的配置、密码策略的配置、USB设备连接的配置等等。

4. 云是方便、经济和安全的解决方案。现在运维、业务等等的工具都有了云解决方案。针对公司的业务系统和运维工具,开始评估和测试各种云上的解决方案,并开始向云上迁移。


漏洞管理

ManageEngine卓豪提供终端漏洞管理和合规检查解决方案,支持各种操作系统,提供内置的修复程序,通过统一的控制台,对风险和漏洞进行全面扫描、持续监测、严格评估,和快速修复。ManageEngine卓豪是分布式办公场景的最佳选择,无论是局域网(LAN)、广域网(WAN),还是隔离区(DMZ),甚至是漫游中的终端,都可以得到管理,保证工作环境的安全。

图片

补丁管理

利用ManageEngine卓豪自动补丁管理功能,可以让所有终端保持最新,进行全天候管理——无论你使用何种操作系统,无论你身在何处。


图片

终端管理

ManageEngine卓豪的统一终端管理解决方案提供了完整的终端管理功能,包括资产管理、软件部署和配置管理,帮助企业建立和部署统一的安全配置,让所有的终端都保持在统一安全基线内。


除此之外,ManageEngine卓豪还提供了终端的应用控制、浏览器安全、外部设备控制、Bitlocker管理、移动设备管理、现代操作系统管理、远程控制、终端DLP等等功能。这些尽在Endpoint Central产品中。您可以点击“阅读原文”,选择在本地部署自己的Endpoint Central服务器,也可以直接选择使用云版本。
图片

 

Back to Top