Ivanti发布了为期90天的免费补丁管理软件,帮助全球用户做好补丁管理,应对勒索软件危机。在6月15日之前,任何机构均可从Ivanti官网免费获取该工具,除了解决WannaCrypt及其变种带来的余波威胁,也可以在未来一段时间内确保安全,作为缓冲,企业和机构将有时间去考虑更加全面的IT安全管理系统。
5月12日开始爆发的“WannaCrypt”让不少企业和机构在接下来的几天乱成一锅粥,该勒索软件的攻击遍及全球100多个国家,各行各业均遭受了不同程度的影响,包括医疗、电力、能源、银行、交通等在内的企业网络被大规模感染,中国教育网受损尤为严重,攻击造成了部分教学系统、校园一卡通系统瘫痪。那些幸免的国家,大多是因为没有电脑、没有网络。
不过细心的读者也许会发现,美国本土此次并没有太受波及,究其原因,跟美国企业和机构的一个好习惯颇有关系,那就是——勤于打补丁。相对而言,成熟度较高的美国市场,企业和机构用户的安全意识更强,安全规范的落实也更加到位。
认清勒索软件本质,它看起来很“正常“
WannaCrypt所做的操作就是加密计算机内的所有文件,对于系统、杀毒软件来说,这是一个再正常不过的操作,不会触发任何系统或杀毒软件警报。与此相反,病毒通常会带有明显的特征代码,例如篡改程序、有传染性,它的某个字段会有异常,杀毒软件正是靠特征库的比对,完成病毒警告和杀毒操作的。
但勒索软件看起来就是一段很普通的代码,没有病毒软件的特征,对于计算机系统来说,它根本不需要掩护自己。它之所以能够进入一台电脑,就是利用了445端口这个后门,而谁给了它这个后门的”钥匙“?正是每一位中招的用户,他们可能不小心点击了某个链接、图片,或是不小心下载的游戏、视频里夹带了这段代码,便引贼入室,酿成惨祸。
所以,可以看到杀毒软件杀不死勒索软件,以及各种其他类型的流氓软件,对于这些看起来不带攻击性的勒索软件,事先防范比事后补救更为重要。最起码,把自己家的大门锁好,不要轻易将“钥匙“拱手让人。
不要把自家“钥匙”交给“小偷”
Ivanti安全专家罗琦形象地介绍道,杀毒软件有时候像是保安,但再好的保安也拦不住自己拿着钥匙进来的人,最好的解决方案是,锁好大门,同时派驻保安巡逻,严防各类小偷。各种补丁,就是在不断加固“大门“上的薄弱环节,一旦出现就贴个补丁。事实上今年3月份,微软就发布了相应的系统补丁,但从这次全球受灾的情况看,仍然有大量用户并不知道这个补丁的存在,更别说安装该补丁了。
虽然中国不少企业级用户一直有一个内外网隔离的做法,在内网,不允许任何设备登录互联网。但在新时代的互联网架构中,总会有一些内网设备无法做到完全隔离,一旦这种薄弱环节被攻陷,那整个疏于防范的内网就会大面积沦陷,反而成为重灾区。绝对的安全并不存在,企业和机构需要新一代的安全管理理念和体系。
现阶段,大家已经将防火墙+防病毒软件作为安全管理的标配,这显然远远不够。既然”天下无贼”不可能,那至少可以加强自身的防范,在管理层面将各种安全风险遏制住。如今,勒索软件之类的流氓软件越来越聪明,它们用各种钓鱼的方式,让用户自己主动上钩。反过来,我们要做的就是用安全管理制度去帮助最终用户抵制各种诱惑,不要把自己家的“钥匙”交给“小偷”;同时勤打补丁,巩固好院墙与大门。
Ivanti 的9大措施和3大法宝
对于勒索软件的防范,Ivanti提出九大应对措施:
- 为关键操作系统和应用安装补丁;
- 确保杀毒软件更新至最新版本,并已计划定期扫描;
- 管理特权帐户的使用;
- 实施以数据为重点的访问控制;
- 制定、实施并执行软件规则;
- 禁用来自 Microsoft Office 文件的宏指令;
- 实施应用白名单;
- 将用户限定在虚拟化或集装化的环境中;
- 经常备份关键文件。
这些事情当然不是要求所有企业用户手动完成,而是可以借助先进的工具去辅助实现。为此,罗琦介绍了Ivanti针对勒索软件的三大法宝:
Ivanti 端点安全对勒索软件提供多层式防护
其2016.3版本的新增功能,便能自动检测带有加密特征的主机行为,遇到非法勒索加密动作自动进行阻止。其2017.1版本更是可以立即隔离遇到安全风险的主机;还可以检测未修补的浏览器,将访问仅限于预先批准的网站;同时防范最新的无文件攻击趋势,新的文件保护规则可缓解脚本和无文件攻击。
Ivanti应用管理器提供白名单功能
Ivanti应用管理器的白名单功能,只将企业了解并信任的进程和应用程序加入白名单,所有形式的恶意软件(甚至包括零日攻击)都被排除在外;其权限控制功能可以让最终用户以非管理员身份运行,而不会影响生产力,将勒索软件和恶意软件可能造成的损坏限于端点。无论是传统IT架构还是虚拟环境下面,白名单都能够阻断各类恶意软件。
Shavlik应急补丁技术
Shavlik所提供的无客户端补丁的发现和修复技术,可以轻松修复几乎所有Windows环境下的补丁。它可以发现任何一台主机,查看其漏洞扫描状态并修复,最后还可以查看修复结果。尤其是已经受到攻击的主机,自己无法下载补丁和修复,那就可以利用Shavlik从远程修复。