如何防止勒索軟體攻擊

備份資料、定期更新軟體,以及使用 Zero Trust 安全方法,都是防止勒索軟體感染中斷網路的方法。

學習目標

閱讀本文後,您將能夠:

  • 確定阻止勒索軟體的主要策略
  • 瞭解如何防止潛在的勒索軟體攻擊
  • 說明最適合封鎖勒索軟體感染的網路安全模型

相關內容


想要繼續瞭解嗎?

訂閱 TheNET,這是 Cloudflare 每月對網際網路上最流行見解的總結!

請參閱 Cloudflare 的隱私權政策,了解我們如何收集和處理您的個人資料。

複製文章連結

如何防止勒索軟體攻擊

勒索軟體是一種不斷增長的威脅,但良好的安全做法(如定期軟體更新、頻繁的資料備份和使用者電子郵件安全培訓)可以降低它影響組織的機率。

勒索軟體是一種惡意軟體(或惡意程式碼),它會鎖定檔案和資料並持有它們以獲取贖金。它通常透過加密檔案和資料來做到這一點,攻擊者保留加密金鑰。勒索軟體可以透過多種不同方式進入網路,包括惡意電子郵件、漏洞利用以及在其他惡意軟體感染捎帶。

沒有 100% 萬無一失的方法可以防止勒索軟體進入網路,但採取以下步驟可以大大降低受到攻擊的風險。

勒索軟體預防最佳做法

儘管勒索軟體攻擊普遍存在,但仍有有效的方法來防止勒索軟體攻擊並保護敏感資料。以下是公司可以用來防止勒索軟體的六種策略。

1. 定期更新軟體

勒索軟體進入網路並在網路中傳播的一種常見方式是利用過時軟體中的漏洞。「漏洞」是可以用於惡意目的的軟體缺陷。隨著漏洞的發現,軟體廠商會定期以軟體更新的形式為它們發布修復程式。不定期更新作業系統和應用程式就像不給房子的前門上鎖,讓竊賊溜進來。

例如,2017 年 5 月,著名的 WannaCry 勒索軟體利用「EternalBlue」漏洞傳播到超過 200,000 台電腦,儘管 Microsoft 之前已針對該漏洞發布了修補程式。

勒索軟體攻擊還利用漏洞在網路內部傳播。例如,一旦 Maze 勒索軟體已經進入網路,它就會掃描可利用的漏洞,然後使用這些漏洞來感染盡可能多的機器。

為了幫助防止勒索軟體以及許多其他類型的攻擊,企業可以盡可能頻繁地更新軟體。這將修補漏洞,實質上是重新鎖上前門,使犯罪分子(或勒索軟體攻擊者)無法進入。

2. 使用雙重驗證 (2FA)

許多勒索軟體攻擊始於網路釣魚活動:他們獲取使用者認證(使用者名稱和密碼),然後使用這些認證進入網路並在網路內移動。在其他情況下,勒索軟體攻擊者會嘗試使用已知的預設認證,直到他們找到使用這些認證的伺服器或網路,從而獲得存取權限。(Maze 攻擊使用了這種技術。)

雙重驗證 (2FA) 是一種更安全的使用者驗證方法。2FA 包括校驗一個額外的因素,如只有真實使用者擁有的硬體權杖。這樣,即使攻擊者設法竊取了使用者名稱和密碼的組合,他們仍然無法獲得對網路的存取權。

3. 保持內部電子郵件的安全

一個重要的勒索軟體預防工具是電子郵件安全性。勒索軟體攻擊使用多種方法來入侵裝置和網路,但電子郵件仍然是最常用的方法之一。許多勒索軟體攻擊始於網路釣魚攻擊、魚叉式網路釣魚攻擊或隱藏在惡意電子郵件附件中的特洛伊木馬。

尋找涉及下列關鍵領域的電子郵件安全性廠商:

  • 在多種環境中探索攻擊者基礎架構和網路釣魚活動,並與基於啟發式和基於機器學習的偵測技術相結合,篩選掉來自不受信任來源的電子郵件和電子郵件附件
  • 自動化和管理化的網路釣魚分流與補救措施
  • 防範 Gartner 定義的 4 種攻擊類型

4. 實作端點安全

防止勒索軟體的另一個步驟是端點安全。端點安全是保護筆記型電腦、桌上型電腦、平板電腦和智慧型手機等裝置免受攻擊的過程。端點安全涉及以下方面:

  • 反惡意程式碼軟體可以偵測裝置上的勒索軟體,然後隔離受感染的裝置以防止惡意程式碼傳播。此外,一些勒索軟體攻擊透過預先存在的惡意程式碼感染傳播——例如,Ryuk 勒索軟體通常透過已經感染 TrickBot 惡意程式碼的裝置進入網路。反惡意程式碼可以幫助在導致勒索軟體之前消除這些感染。(然而,一旦勒索軟體被啟用且已經加密了檔案和資料,反惡意程式碼就沒有什麼幫助了。)
  • 應用程式控制有助於阻止使用者安裝包含勒索軟體的虛假應用程式或攻擊者已入侵的應用程式。
  • 硬碟加密並不能幫助阻止勒索軟體,但它仍然是端點安全的一個重要部分,因為它可以防止未經授權的各方竊取資料。

閱讀有關端點安全的更多資訊。

5. 備份檔案和資料

定期備份檔案和資料是眾所周知的最佳做法,以便為潛在的企業勒索軟體攻擊做好準備。在許多情況下,組織可以從備份中還原資料,而不是支付贖金來解密或從頭開始重建所有 IT 基礎結構。

儘管備份資料並不能阻止勒索軟體,但它可以幫助組織更快地從勒索軟體攻擊中復原。但是,備份也可能被感染,除非它與網路的其餘部分分開。

6. 使用 Zero Trust 模型

許多組織認為他們的網路就像被護城河包圍的城堡。保護網路週邊的防禦措施(如防火牆和入侵預防系統 (IPS))將攻擊者拒之門外——就像護城河將入侵部隊擋在中世紀的城堡外一樣。

然而,採取這種城堡加護城河的安全方法的組織,非常容易受到勒索軟體的攻擊。事實是,攻擊者經常能夠透過各種方法突破「護城河」,一旦他們進入,他們實際上可以自由地感染和加密整個網路。

一個更好的網路安全方法是假定「城堡」內外都存在威脅。這種理念被稱為 Zero Trust

Zero Trust 安全模型維持嚴格的存取控制,預設不信任任何人或機器,即使是網路週邊內的使用者和裝置也是如此。由於 Zero Trust 會持續監控並定期重新驗證使用者和裝置,因此一旦偵測到感染,它就可以透過撤銷網路和應用程式存取權來防止勒索軟體攻擊的傳播。Zero Trust 還遵循存取控制的「最低權限」原則,使勒索軟體難以提升其權限並獲得對網路的控制權。

Cloudflare One 是一個 Zero Trust 網路即服務 (NaaS) 平台。它結合了安全和網路服務,以安全地連接遠端使用者、辦公室和資料中心(這種模式被稱為 SASE,或安全存取服務邊緣)。

想瞭解有關勒索軟體的更多資訊?閱讀以下文章更深入地瞭解這個主題: