Nicht vergessen:
Eine hintertür.
Rat. Üblicher code.
Andere bedrohungen.
Die entzugsanleitung für erpressung
Zeit: 2003: eine frage der zeit
Erpressungssoftware ist ein böswillig konstruiertes werkzeug, mit dem das hacker nutzmaterial Oder ressourcen seiner nutzer entführt, um erpressung zu begehen. Hacker benutzen erpressungssoftware, um die daten ihrer nutzer zu verschlüsseln, einstellungen zu ändern, um die vermögensgegenstände Oder ressourcen ihrer nutzer unbrauchbar zu machen als gegenleistung für die zahlung eines entschlüsselungscodes Oder um das system wieder zum Laufen zu bringen. Die wichtigsten erpressungsformen bestehen in form Von grafisch verschlüsselter erpressung (verschlüsselung), blockaden Oder anderen Zu den wichtigsten kommunikationsmittel gehören anglerrundungen, quietschende internet-übertragungsprogramme, lochase-provider, kryptographie, lieferketten und die übertragung wandernder medien.
Aus der jüngst veröffentlichten fassung der nationalen CNCERT veröffentlicht wurde über die sicherheit der online-netzwerke im jahr 2020 geht hervor, dass die enterpressung im jahr 2020 mit über 78,1 millionen programmen fortgesetzt wurde, mit einer steigerung Von 6,8 % gegenüber dem jahr 2019. In der ersten jahreshälfte 2021 mit immer größerer häufigkeit und größeren vorfällen, wie dem 20. März, als der taiwanesische computerhersteller yao aser am 20. März Von REvil erpressungen der software schikaniert wurde und als lösegeld in der höhe Von 50 millionen dollar gefordert wurde; Am 7. Mai, als die us-pipeline Colonial one-pipeline Von Darkside bedroht wurde, den betrieb Von flüssigkeiten an der ostküste beenden zu lassen; Am 26. Mai wurde das nationale megaimmobilienunternehmen Von REvil erpresst, das daten durch REvil beschafft und verschlüsselt hat; Als am 31. Mai der größte fleischlieferant der welt, JBS, Von REvil erpressungen heimgesucht wurde, kam es bei fast allen JBS fleischfabriken in australien zum erliegen.
Erstens, die entlassungssoftware für die neunen und viertens
Entlassungssoftware macht die folgenden 'neun' :
1. Die verwaltung Von vermögenswerten und klassifizierung sollte korrekt verwaltet werden. Informationssysteme und -anwendungen der organisation inventarisieren und einrichten, um eine umfassende liste der vermögensgegenstände erstellen zu können; Dafür zu sorgen, dass die kommunikationsdaten zwischen verschiedenen informationssysteme Oder geräten fließen und dass möglich ist, welche möglichen wege sich der angreifer horizontal bewegt; Die verbindungen zwischen einem internen system und einem externen dritten system zu ermitteln, um das risiko des eingriffvon erpressungssoftware aus einem dritten system zu verringern, insbesondere in regionen, die gemeinsam mit den partnern kontrolliert werden; Informationssysteme und datenbanken werden aufgeschlüsselt sein, die wichtigsten unternehmen und schlüsselsysteme identifizieren, die beziehungen zwischen den wichtigsten unternehmen und den wichtigsten systemen erkennen und die priorität für notfallmaßnahmen festlegen.
Der zweite. Sorge für den zugang zu wichtigen daten und systemen. Die sicherung der wichtigen dokumente, daten und betriebssysteme ist in regelmäßigen abständen zu gewährleisten; ferner werden schutzmaßnahmen getroffen, um die zugriffsrechte auf derartige geräte und daten streng zu beschränken und die erpressung - und zugriffe auf derartige daten zu verhindern.
3. Schwierige codes festlegen und vertraulich behandeln. Zugangscodes mit hoher, gleichmäßiger verschlüsselung verwenden, in denen zahlen, groß - und kleinbuchstaben, symbole und passwörter in einer länge Von mindestens acht ziffern angegeben werden sollen, und die häufig auswechseln; Dieses verbot verhindert die verwendung eines gleichen codes für gerät im gleichen lokalen netzwerk mit einer starken verbindung zu den informationen über das gerät (z.b. IP, name des geräts).
4. Erstatten sie regelmäßig eine risikoeinschätzung im sicherheitsbereich. Regelmäßige risikobewertung und selbsterhaltungstests, schwachstellen in den vermögenswerten zu ermitteln und zu dokumentieren, angriffe auf die informationssysteme aufzuzeigen und lücken im system rechtzeitig zu beheben.
Wir sollten feuer trockenlegen und das feuer abstellen. Programme installieren und die virologische datenbank regelmäßig aktualisieren, Streichen sie unnötige dienstleistungen und port-port, darunter unnötige langstreck-dienste (3389, 22) und unnötige teilhaftervan (135, 139 und 4-5).
6. Fehler in der identifizierung und kompetenzverwaltung. Die vergabe, verwaltung, authentifizierung, entfernung und prüfung Von zertifikaten zu stärken, um die erpressung zu verhindern, dass ererpressbare software unerlaubt den zugriff auf die runen und ihre nutzung verbessert, und die anwendung der doppelzeug-identität zu empfehlen;
7. Strengen sie die zugangskontrollen an. Die isolation im internet durch internet zu verstärken und technologien wie netzabschnitte Oder netzabschnitte zu nutzen, um zwischen verschiedenen it-geräten getrennte übertragungsstellen zu isolieren, sowie unnötige zugangswege zwischen maschinen im internet zu verwehren Oder zu begrenzen; Durch eine strenge fernzugriffsverwaltung, die den zugang zu wichtigen daten Oder systemen einschränkt, werden beispielsweise nicht alle fernverwaltungshäfen geschlossen Oder, wenn sie geöffnet werden müssen, mittels einer weißen ligataktik zur überprüfung der zugriffsprotokolle mittels der firewall, der identifizierung und der verhaltensprüfungen, die zwischenkontrollen systematisch ausgebaut.
8. Das sicherheitsbewusstsein der mitarbeiter sollte verstärkt werden. Aufklärung über internetsicherheit für personal innerhalb der organisation und ihre partner bereitzustellen; Die entwickler Von bildung würden ein Von dem produktionsumfeld abgetrenntes umfeld entwickeln und testen, um die verbreitung Von erpressungs-software - Von entwicklungs - und testsystemen zu den produktionssystemen zu verhindern.
9. Formulieren sie einen notfallplan. Maßgeblich wichtige informationssysteme zu entwickeln, pläne zur erpressung Von software-reaktionen in bezug auf notfallmaßnahmen auszuarbeiten, die betroffenen und ihre verantwortlichkeiten zu definieren, ein programm für die reaktion auf notfälle und die wiederherstellung nach dem informationssysteme zu erarbeiten und regelmäßige schulungen durchzuführen; Eventualfall-reaktionsprozesse ausarbeiten, bei bedarf Von professionellen sicherheitsfirmen unterstützt werden, um den angriffsweg zu ermitteln und löcher zu schließen.
Um der erpressung vorzubeugen, benutzen sie die folgenden "vier nein" :
1. Klick nicht auf unbekannten absender Erpressung benutzt angriffe der software oft einen angelhotspots, mit dem sich das opfer befasst, und Senden angelposts auch über die organisation des opfers Oder den e-mail-postfach eines bekannten. Klicken sie nicht auf links Oder anhang im textabschnitt dieser e-mail Wenn verdächtige e-mails Von einer organisation Oder einem bekannten erhalten werden, können sie direkt ans telefon gerufen werden, um sie zu verifizieren.
2. Nicht unzuverlässige webseiten Von quellen öffnen Statt websites mit schlechten informationen, wie pornografie Oder glücksspiel zu durchsuchen, werden auf den seiten Von erpressern
3. Installiert keine unbekannten quellen Installieren sie nichts Von unbekannten seiten, installieren sie nichts Von fremden, und seien sie vorsichtig mit der erpressung als updates der normalen software
4. Stelle niemals fremdes speichermedium zur seite Speichergeräte speicherplatten, laufwerke Oder speichersticks mit unbekannter geschichte dürfen nicht in maschinen eingefügt werden
Die erpressung Von software im falle einer notsituation
Erschreckt euch nicht, wenn die maschine die lösegeldsoftware infizierte, dann können die folgenden notfallmaßnahmen durchgeführt werden, um den schaden zu mindern.
1. Quarantäne für netzwerk. Schneiden die netzverbindungen infizierter maschinen ab, beispielsweise indem das netz entfernt Oder das netz deaktiviert wird, um einen weiteren infizieren anderer maschinen im netz zu verhindern.
Die nächste sahne ist kategorie 2. Die erpressung Von software wird sofort beendet Oder das gerät abgeschaltet, wenn sich herausstellt, dass eine wichtige datei in der maschine noch nicht verschlüsselt ist; Wird festgestellt, dass die wichtigsten dateien auf dem gerät verschlüsselt sind, kann das gerät bis zur freien entsorgung in betrieb genommen werden.
Die meldung folgt unmittelbar. Sie geben den netzwerk-administratoren bericht und benachrichtigen andere, die Von der erpressung betroffen sein könnten. Bei ernsthaften schäden ist die sicherheitsbehörde rechtzeitig informiert.
Die akte erscheint. Man sollte die unnötige verbindung zwischen den maschinen im netzwerk sofort abbrechen und den schwachen verschlüsselungscode der betriebssysteme ändern. Die entwarnungssoftware umfassend auszuspähen und die lücken rechtzeitig zu schließen. Wir werden die sicherheitskameras so bald wie möglich säubern und verstärken.
Fünf. Vollständige genesung. Die betroffenen firmen und mitarbeiter Bitten, die daten und systeme wiederherzustellen.
CNCERT kontaktierte kontakte: 8-10 829999, die cncertfor cera.cn
Schutzprogramm für entzugsprogramme (klick laden)