
短短的幾天時間,勒索病毒爆發(fā)事件成為全球熱點事件,作為一個 “非典型性” 蠕蟲病毒,它和已往的蠕蟲病毒有著較大的不同,對社會造成的影響也更大,目前已有 100 多個國家的數萬臺電腦被病毒所感染。
5 月 13 日下午,一名英國研究人員找到了勒索病毒的隱藏開關,有效遏制了病毒的傳播,與此同時,網上出現了許多勒索病毒的變種……
目前網上遍布著介紹勒索病毒的文章,本文不再贅述,僅通過下表對勒索病毒與常規(guī)蠕蟲病毒做個比較,方便大家快速了解該病毒的基本特征。
特征
常規(guī)蠕蟲病毒
勒索病毒
入侵方式
利用系統脆弱性、安全漏洞或社交攻擊等手段
利用高危漏洞 “永恒之藍”
(EternalBlue)
感染對象
幾乎所有操作系統和智能設備都可能被感染
各版本Windows系統
傳播途徑
存儲系統、網絡、郵件、文件等
公網(掃描隨機 IP)及局域網(掃描地址段)
危害
消耗資源、破壞系統、應用和數據、損毀硬件
植入木馬程序、加密用戶文件索要贖金(比特幣支付)
防范
阻斷入侵途徑和傳播途徑(打補丁、隔離)
打補丁(MS17-010,發(fā)布于2017-3-14)/停用 SMBv1 服務/封堵通訊端口(TCP 445)
清除與恢復
移除病毒體、恢復受損資源
清除病毒、嘗試恢復已被刪除的未加密文件

勒索病毒再一次給大家敲響了警鐘,信息時代無處不在的網絡為我們的生活帶來了便利,也成了病毒肆虐的溫床,現在的流行病毒基本都具備通過網絡快速傳播擴散的能力,如果不能夠對病毒的傳播行為進行有效的控制,每一次蠕蟲病毒的爆發(fā)都可能會給人們的生產生活帶來巨大的影響。云計算、移動社交、物聯網等新技術的采用打破了原有數據中心的安全邊界,無處不在的數據并沒有得到足夠的保護,新技術繁榮發(fā)展的背后危機伺服,如何在這樣的新時代做好蠕蟲病毒的防護呢?做好以下幾點是最基本的:
- 制定安全規(guī)范,確保系統可視可控,隨時可以檢測和維護IT系統的合規(guī)性。
- 按計劃定期備份系統和數據,以確保需要時可以快速恢復工作環(huán)境。
- 打補丁是安全問題的基本解決之道,及時更新系統,特別是那些高危漏洞要迅速響應。
- 部署必要的安全防護手段,專業(yè)的安全產品與服務是應對安全威脅的主要措施。
- 不下載,不使用來源不明的文件,公私文件要分離,使用前對文件的完整性進行驗證。
- 隔離是防范蠕蟲病毒的不二法寶,萬物互聯時代建議采用微分段實現零信任安全隔離。
而在上述六個基本防護手段中,最重要的就是隔離,對于企業(yè)環(huán)境而言,單純的邊界防御已經無法提供足夠的保護,因為這個邊界已經從物理的變?yōu)檫壿嫷,從靜態(tài)的變?yōu)閯討B(tài)的,而企業(yè)網各安全區(qū)域內部通常是沒有防御手段的,這就像是外圍固若金湯,內部卻沒有任何安全措施的特洛伊城。一旦這個防御邊界被突破,入侵者或者病毒就可以在企業(yè)網中肆意橫行,如入無人之境。假設網絡中有主機感染了勒索病毒,就可能在整個內網中迅速傳播開來。
NSX 所提供的分布式、軟件定義的安全防護體系比傳統的網絡防火墻和主機防火墻更適合用來構建數據中心安全防護系統,因為它具有如下特征:
1. 實現企業(yè)零信任及微分段安全基礎架構
隔離現有及未來惡意軟件及安全威脅在數據中心內部東西向蔓延,例如 “想哭” wannacry 勒索攻擊。
VMware NSX 可實現細顆粒度微分段安全管控,提供最小授權訪問。
通過軟件定義安全,無需硬件改造。
2. 豐富安全合作伙伴集成自動化隔離受感染系統
VMware NSX 通過與安全合作伙伴集成實現數據中心內部東西向分布式 IPS, IDS, 無代理殺毒,在發(fā)現安全威脅后可通過 NSX 自動化阻斷和隔離受感染系統。提供除邊界安全之外的第二道安全防護。VMware NSX 目前在全球擁有眾多的合作伙伴,包含 Palo Alto,Trend Micro,賽門鐵克,Checkpoint,Fortinet 等等。VMware NSX 在國內也有眾多安全廠商正在整合認證,包含天融信,360,瑞星,山石網科等。
3. 簡化運維,智能分組分區(qū)
實現基于豐富的應用、虛擬機操作系統、VM 名字、用戶登錄AD的用戶組等基礎架構屬性實現簡易智能分組分區(qū)部署安全策略,降低低安全部署維護 Opex。
4.實現攻擊威脅可視化
通過 NSX 及 vRNI 流量可視化工具,識別正在進行攻擊和被感染的系統
通過 NSX 6.3 的終端監(jiān)控功能, 實現攻擊威脅可視化,識別 wannacry 的有害進程及智能檢測感染主機的攻擊目標及行為。
通過 vRNI 實時監(jiān)控數據中心內部的流量,通過 Google-like 的簡單語法定位被感染主機發(fā)起的二次橫向攻擊。
5. 無中斷業(yè)務安全虛擬化平臺部署
NSX 安全虛擬化平臺無需硬件改造升級,無需中斷業(yè)務,在數據中心基礎架構通過軟件部署即可應用在現有網絡及系統環(huán)境,無需改變現有運維模式。

NSX 還可以與移動設備管理解決方案相集成,為企業(yè)的移動計算環(huán)境提供全面的保護,終端設備數量大,類型多,分布廣泛,安全與管控,特別是移動端數據的保護一向是個難題,歸結一下,挑戰(zhàn)主要集中在以下幾個方面:
- 如何實現有效的、簡便的內外網安全隔離策略;
- 在沒有更新殺毒數據庫前,如何有效監(jiān)控和隔離可疑行為;
- 如何管理和控制BYOD設備、移動設備所帶來的安全隱患;
- 企業(yè)如何實現安全的信息交換;
- 未來將有大量的物聯網設備接入,安全管理如何進行;
- 如何統一快速實施安全策略和部署安全補丁。
通過將 VMware 的終端用戶計算解決方案與網絡安全解決方案有機地集成,我們可以幫助用戶完美地解決上述難題,輕松實現下述安全解決方案:
- 高安全性需求的用戶可以通過各種設備(PC、筆記本、瘦客戶端、零客戶端或智能終端)訪問分別部署于內外網的兩個桌面虛機,實現內外網隔離。
- 部署基于用戶身份匹配規(guī)則的網絡防火墻,靈活限制用戶對資源的訪問。
- 網絡隔離與防病毒軟件無縫配合,統一進行策略更新、端口控制、病毒庫更新、病毒的監(jiān)控和查殺。
- 采用桌面虛擬化技術以后,可以通過更新虛擬機模板的方式進行補丁更新,保證虛擬桌面補丁更新無遺漏。
- 使用內部網盤作為文件交換平臺,有效保護數據和平臺的安全性。
- 統一進行文件備份和數據保護,保證業(yè)務數據的可恢復性。
采用上述解決方案的用戶一旦遇到勒索病毒一類的蠕蟲病毒入侵時,可采用以下緊急響應流程:
- 添加 1 條防火墻規(guī)則(1分鐘),禁止網絡節(jié)點之間通過 445 端口通訊;
- 通過 VDI 母版快速更新(1小時)微軟 MS17-010 補丁。
沒有藍瘦香茹,無需手忙腳亂,淡定從容化解危機,靠的就是 VMware 軟件定義數據中心和移動工作空間解決方案。
同樣是云計算,有啥不一樣?我們攜手業(yè)界合作伙伴,幫助用戶從傳統數據中心安全升級到云安全,幫你構建安全的云,陪你走一條更踏實的路。