7个愚蠢的习惯让你成为勒索软件受害者,你中招没?

安全
不要让勒索软件攻击者轻易得手。现在检查一下您的Windows网络是否存在下述问题,您可能会对发现的结果大吃一惊。

不要让勒索软件攻击者轻易得手。现在检查一下您的Windows网络是否存在下述问题,您可能会对发现的结果大吃一惊。

最近,勒索软件再次登上头版头条。据报道,攻击者将目标瞄准医疗保健提供者,并使用伪装成会议邀请或发票的文件进行针对性的网络钓鱼活动,这些文件包含指向谷歌文档的链接,然后跳转至含有签名的可执行文件链接的PDF文件,这些可执行文件的名称带有“预览(preview)”和“测试(test)”等特殊词。

[[379242]]

一旦勒索软件进入某一系统,攻击者就会捕获我们在网络上留下的那些珍贵的机密信息,以进行横向移动并造成更大的破坏。这样的简单易得手的非法访问行为实际上是可以避免的,而且可能是由于旧的和被遗忘的设置或过期的策略所导致的。您可以通过以下方法来检查Windows中常见的七个不良习惯,并防止勒索软件攻击者让您和您的团队陷入难堪。

七大不良习惯

1. 密码存储在组策略首选项中

首先,问一问自己,您是否曾经在组策略首选项中存储过密码?2014年,MS14-025修补了组策略首选项的漏洞,并删除了这种不安全地存储密码的功能,但却并未删除密码。之后,勒索软件攻击者使用PowerShell脚本的Get-GPPPassword函数获取到了遗留的密码。

安全建议:

查看您的组策略首选项,以确认您的企业组织是否曾经以这种方式存储过密码。想想您有没有在其他任何时间将一些凭据留在脚本或批处理文件中。查看您的管理流程,以了解在记事本文件、便签本位置和其他未受保护的文件中是否遗留有密码。

2. 使用远程桌面协议(RDP)

您是否仍在使用不安全且不受保护的远程桌面协议(RDP)?如今,我们仍然可以看到这样一些报告,其中攻击者使用暴力破解和获取到的凭据闯入了网络中开放的远程桌面协议。通过远程桌面设置服务器、虚拟机甚至Azure服务器都是非常容易的一件事。启用远程桌面而不采取最低限度的保护措施,例如制约或限制对特定静态IP地址的访问,不使用RDgateway防护措施来保护连接,或未设置双因素身份验证等,这意味着您很容易遭受攻击者控制您网络的风险。

安全建议:

请记住,您可以将Duo.com之类的软件安装到本地计算机上,以更好地保护远程桌面。

3. 密码重复使用

您或您的用户多久重复使用一次密码?攻击者可以访问在线数据转储位置中已获取的密码。了解到我们经常重复使用密码,攻击者就会使用这些凭证,以各种攻击序列对网站和帐户以及域和Microsoft 365 Access进行攻击。

安全建议:

确保在企业组织中启用多因素身份验证是阻止这种攻击方式的关键。使用密码管理器程序可以鼓励用户使用更好和更独特的密码。此外,许多密码管理器会在用户重复使用用户名和密码组合时进行提示。

4. 未修补的权限提升漏洞

您是否在一定程度上助力了攻击者横向移动的行为?近期,攻击者一直在使用多种方式进行横向移动,例如名为ZeroLogon的CVE-2020-1472 NetLogon漏洞,以提升那些没有安装2020年“8月份”(或更新版本)安全补丁程序的域控制器的权限。微软公司最近表示,攻击者现在正试图利用该漏洞实施攻击。

安全建议:

及时安装补丁,保持软件处于最新状态。

5. 启用SMBv1协议

即使您为已知的服务器消息块版本1(SMBv1)漏洞安装了所有补丁程序,攻击者仍有可能会利用其他漏洞。当您安装Windows 10版本1709系列或更高版本时,默认情况下不启用SMBv1协议。如果SMBv1客户端或服务器在15天内未被使用(计算机关闭的时间除外),那么Windows 10就会自动卸载该协议。

安全建议:

SMBv1协议已有30多年的历史,您应该立即停止使用它。有多种方法可以从网络中禁用和删除SMBv1协议,例如组策略、PowerShell和注册表项。

6. 电子邮件保护措施不充分

您是否已尽一切可能确保电子邮件(攻击者的关键入口)受到合理保护,免受威胁困扰?攻击者经常通过垃圾邮件进入网络。安全公司的调查数据显示,垃圾/钓鱼邮件现在主要不是为了窃取用户信息,而是传播勒索软件,进而勒索受害者。

导致这一趋势的原因是勒索软件越来越容易发送,攻击者能更快的获取投资回报。而基于钓鱼邮件的网络攻击需要更多的时间才能获利。举例来说,窃取到的信用卡号码必须在信用卡被取消前出售和使用,窃取到的身份信息获得回报需要更多的时间。

安全建议:

所有企业组织都应该使用电子邮件安全服务来扫描和检查进入您网络的邮件。在电子邮件服务器前设置一个过滤流程。无论该过滤器是Office 365高级威胁防护(ATP)还是第三方解决方案,在电子邮件之前设置一项服务来评估电子邮件发件人的信誉,扫描链接和检查内容。检查之前已设置的所有电子邮件的安全状况。如果您使用的是Office / Microsoft 365,请查看安全分数和ATP设置。

7. 未经培训的用户

最后也是尤为重要的一点是,请确保您的员工不是“最薄弱的环节”。即使进行了所有适当的ATP设置,恶意电子邮件也经常能够进入我的收件箱。轻度偏执/强迫症且受过良好教育的终端用户可能会成为您最后一道防火墙,以确保恶意攻击不会进入您的系统。ATP包含一些测试,以了解您的用户是否会遭受网络钓鱼攻击。

(Troy Hunt最近写了一篇文章,谈论浏览器中使用的字体如何常常让人们难以判断哪一个是好网站和坏网站。他指出,密码管理器将自动验证网站,并只会为那些与您数据库匹配的网站填写密码。

本文翻译自:https://www.csoonline.com/article/3596300/7-dumb-ways-to-be-a-ransomware-victim-and-how-to-avoid-them.html

 

责任编辑:赵宁宁 来源: 嘶吼网
相关推荐

2020-12-02 10:06:17

勒索软件漏洞黑客

2020-01-07 07:49:55

钓鱼邮件邮件安全勒索软件

2021-08-06 10:01:53

勒索软件网络攻击数据泄露

2021-06-26 07:22:41

勒索软件攻击数据泄露

2020-12-01 00:15:04

勒索软件漏洞网络攻击

2024-12-12 11:26:47

2024-01-29 15:33:58

2021-10-28 05:55:26

勒索软件攻击赎金

2021-07-28 05:32:09

勒索软件攻击数据泄露

2021-09-02 18:20:44

勒索软件攻击数据泄露

2021-02-04 12:42:18

勒索软件赎金网络安全公司

2024-03-06 08:03:09

2022-05-31 14:55:24

勒索软件攻击黑客

2023-08-10 15:00:01

2023-11-16 20:37:01

2022-06-15 12:35:24

数据泄露勒索软件网络攻击

2022-11-22 13:57:26

2017-01-04 15:48:40

勒索软件Koolova密钥

2019-09-15 23:02:24

2021-10-20 06:01:12

勒索软件攻击赎金
点赞
收藏

51CTO技术栈公众号