摘要:HSS通過安全加固、主動防御、備份恢復幫助您有效防護您的主機不被勒索病毒侵害!
勒索病毒,是伴隨數字貨幣興起的一種新型病毒木馬,通常以垃圾郵件、服務器入侵、網頁掛馬、捆綁軟件等多種形式進行傳播。一旦遭受勒索病毒攻擊,將會使絕大多數的關鍵文件被加密。被加密的關鍵文件均無法通過技術手段解密,用戶將無法讀取原本正常的文件,僅能通過向黑客繳納高昂的贖金,換取對應的解密私鑰才能將被加密的文件無損的還原。黑客通常要求通過數字貨幣支付贖金,一般無法溯源。
如果企業的關鍵文件被加密,業務將受到嚴重影響;黑客索要高額贖金,也會帶來直接的經濟損失,因此,遭遇勒索病毒入侵危害巨大。
面對勒索病毒的威脅,怎么才能克敵制勝?——選擇華為雲HSS
無論黑客發起多么復雜的勒索病毒攻擊,在網絡中經歷多少環節,采用多少高級技術,都是通過攻擊某一個或多個主機完成的。因此,應對勒索病毒離不開對主機的安全防護。
華為雲HSS作為主機防護領域的領跑者,深耕主機安全管理,全面識別並管理主機中的信息資產,實時監測主機中的風險並阻止非法入侵行為,幫助企業構建服務器安全體系,全面保障您的主機不被勒索病毒侵害。
雲小課為您指引,如何使用HSS防勒索病毒?
防勒索病毒是一個長期而持久的過程,華為雲HSS事前(安全加固)、事中(主動防御)、事后(備份恢復)三部曲,為您抵擋勒索病毒入侵,營造主機資產安全運行環境。
使用HSS前,您需要購買HSS防護配額,並開啟主機防護;如果需要使用雲服務器備份服務恢復數據,請在事前對服務器進行定時備份。
事前:安全加固——強基固本,攔截入侵
配置安全基線
HSS每日凌晨自動檢測系統中關鍵軟件的配置風險並給出詳細的加固方法。您可以根據給出的加固建議,正確處理主機內的各種風險配置信息。
風險等級分為“高危”、“中危”和“低危”;建議您優先修復“威脅等級”為“高危”的關鍵配置,根據業務實際情況修復威脅等級為“中危”或“低危”的關鍵配置,忽略可信任的配置項;HSS支持檢測的軟件類型:Tomcat、SSH、Nginx、Redis、Apache 2、MySQL 5。
步驟 1 進入“基線檢查”頁面,選擇“配置檢測”頁簽,查看配置檢測詳情,例如:SSH采用了不安全的加密算法。
步驟 2 進入配置風險詳情頁面,單擊“檢測詳情”,您可以根據“審計描述”驗證檢測結果,根據“修改建議”處理主機中的異常信息,從而加固配置基線。
步驟 3 完成配置項的修復后,建議您立即執行手動檢測,查看配置項修復結果。如果您未進行手動驗證,HSS會在次日凌晨執行自動驗證。自動驗證完成后,您可查看配置項修復結果。
----結束
加固弱密碼
HSS每日凌晨自動檢測主機中使用的經典弱口令和您添加的自定義弱口令。您可以根據檢測出的弱口令對應的彈性雲服務器名稱、賬號名、賬號類型和弱口令使用時長,加固弱密碼。
HSS支持檢測MySQL、FTP及系統賬號的弱口令。
步驟 1 選擇“安全 > 企業主機安全”,進入“基線檢查”頁面,加固弱密碼。
步驟 2 進入“策略管理”頁面,配置指定策略組的“弱口令檢測”,添加自定義弱口令。
步驟 3 完成弱密碼加固后,建議您立即執行手動檢測,查看弱密碼加固結果。如果您未進行手動驗證,HSS會在次日凌晨執行自動驗證。自動驗證完成后,您可查看弱密碼加固結果。
步驟 4 進入“告警通知”頁面,勾選“弱口令”,一旦檢測出弱口令,您將會收到告警通知。
----結束
修復漏洞
HSS每日凌晨自動進行一次全面的檢測,“漏洞管理”通過訂閱官方更新,判斷服務器上的補丁是否已經更新,並推送官方補丁,將結果上報至管理控制台,並為您提供漏洞告警。幫助您及時發現漏洞,並在不影響業務的情況下修復漏洞、更新補丁。
漏洞修復緊急程度分為“需盡快修復”、“可延后修復”和“暫可不修復”;建議您優先修復“需盡快修復”的漏洞,根據業務實際情況修復“可延后修復”或“暫可不修復”的漏洞,忽略無需修復的漏洞。
步驟 1 選擇“安全 > 企業主機安全”,進入“漏洞管理”頁面。
步驟 2 選擇“Linux軟件漏洞管理”、“Windows系統漏洞管理”或者“Web-CMS漏洞管理”,一鍵漏洞修復或者根據“修復建議”進行手動修復漏洞。
步驟 3 修復漏洞后,您可以單擊“驗證”,一鍵驗證該漏洞是否已修復成功。若您未進行手動驗證,主機防護每日凌晨進行全量檢測,您修復后需要等到次日凌晨檢測后才能查看修復結果。
步驟 4 進入“安裝與配置 > 告警通知”頁面,勾選“緊急漏洞”,HSS一旦檢測出緊急漏洞(需盡快修復),您將會收到告警通知。
----結束
事中:主動防御——全面防御,無懼勒索
手段一:病毒雲查殺+使用智能學習策略防御勒索病毒(旗艦版)
病毒雲查殺
HSS提供隔離查殺功能,將已感染主機迅速采取隔離措施防止病毒擴散蔓延。
步驟 1 選擇“安全 > 企業主機安全”,進入“事件管理”頁面,查看並處理“惡意程序(雲查殺)”告警事件。
步驟 2 選擇“隔離查殺”,一鍵查殺勒索病毒。選擇隔離查殺后,該程序無法執行“讀/寫”操作,同時該程序的進程將被立即終止。HSS將程序或者進程的源文件加入文件隔離箱,被隔離的文件不會對主機造成威脅。
步驟 3 選擇“安裝與配置 > 告警通知”頁面,勾選“惡意程序”實時告警通知,一旦檢測出惡意程序,您將會收到告警通知。
----結束
使用智能學習策略防御勒索病毒
HSS可有效監控您雲主機上的勒索軟件及進程的加密行為,並進行及時的阻斷和查殺,對資產進行全面防護,有效保護您的文檔和內容的安全,保障您的主機不被勒索病毒侵害。
僅支持防御Windows系統勒索病毒。
創建智能學習策略
步驟 1 選擇“安全 > 企業主機安全”,進入“勒索病毒防護”頁面,選擇“策略管理”,創建智能學習策略。
步驟 2 配置智能學習策略“基本信息”。
步驟 3 單擊“添加服務器”,在彈出的“添加關聯服務器”的窗口中,選擇關聯服務器。
步驟 4 完成關聯服務器添加后,單擊“創建並學習”,自動對關聯服務器進行智能學習,收集該策略下的所有服務器的正常進程行為數據,完成可信程序的判定。
智能學習策略學習完成后,HSS將監控設置的“監控文件路徑”,若發現非策略中的進程行為或者非可信程序的修改行為,及時觸發告警。
----結束
處理告警事件
步驟 1 進入“勒索病毒防護”頁面,在“事件管理”列表中,您可查看並處理告警事件
步驟 2 在彈出的處理事件窗口中,標記“可信”或者“不可信”。
步驟 3 您可以對非策略中的進程行為,或者“不可信”的進程行為進行手動阻斷,並隔離查殺。防止非策略中的進程行為,或者不可信的進程對文件的加密操作。
----結束
手段二:鎖定文件防篡改(網頁防篡改版)
HSS可鎖定驅動級文件目錄、Web文件目錄下的文件,禁止攻擊者修改鎖定的文件目錄下的文件。若HSS檢測到鎖定目錄下的文件被篡改,將立即使用本地主機備份文件自動恢復被非法篡改的文件。若本地主機上的文件目錄和備份目錄失效,可通過遠端備份服務恢復被篡改的文件。
若需要使用HSS鎖定文件目錄及備份,請開啟網頁防篡改防護。
步驟 1 選擇“安全 > 企業主機安全”,進入“網頁防篡改 > 防護列表”頁面,單擊“防護設置”,進入防護設置頁面。
步驟 2 在“防護設置”頁面,添加防護目錄,並將文件進行本地備份。
步驟 3 啟動遠端備份。HSS默認會將防護目錄下的文件備份在“添加防護目錄”時添加的本地備份路徑下,為防止備份在本地的文件被攻擊者破壞,請您啟用遠端備份功能。
1. 進入“網頁防篡改 > 安裝與配置”頁面,在“遠端備份服務器”頁面,添加遠端備份服務器。
2. 進入“網頁防篡改 > 防護列表”,單擊“防護設置”,進入防護設置頁面,為防護目錄啟動遠端備份。
----結束
事后:備份恢復——文件恢復,萬無一失
結合雲服務器備份服務,當雲服務器被勒索病毒侵害,存儲在雲服務器中的文件、數據丟失或者無法正常打開時,您可以通過重裝服務器系統,並通過雲服務器備份的數據恢復雲服務器。
步驟 1 選擇“計算 > 彈性雲服務器”,在待重裝操作系統的彈性雲服務器的操作列下,單擊“更多 > 鏡像/磁盤 > 重裝操作系統”。
步驟 2 選擇“存儲 > 雲服務器備份”,找到服務器所對應的備份,單擊服務器所在行的“恢復”。恢復成功后,被勒索病毒攻擊的文件可正常打開。
----結束
HSS除了勒索病毒防護,還有賬戶防暴力破解、網頁防篡改、APT攻擊檢測等功能,趕緊戳這里,了解詳情吧~~
安全無小事,時刻需警惕。2020,華為雲普惠雲安全,為您的網站、主機、數據提供免費雲體檢,還有一站式過等保貼心指導,趕緊戳這里,了解詳情吧!