勒索病毒入侵服務器或數據庫后,會對您的業務數據進行加密勒索,從而導致您的業務中斷、數據泄露、數據丟失等嚴重問題。本文介紹導致勒索病毒入侵的不安全因素,并提供相應防護方案。
背景信息
您的業務系統存在以下問題時,會被攻擊者利用:
- 關鍵賬號存在弱口令或無認證機制
- 服務器關鍵賬號(root、administrator)密碼簡單或無密碼。
- 數據庫(Redis、MongoDB、MySQL、MS SQL Server)等重要業務使用弱密碼或無密碼。
- 無訪問控制策略,業務直接暴露在互聯網上
可以通過互聯網直接訪問RDP、SSH、Redis、MongoDB、MySQL等高危服務。
- 服務器操作系統和軟件存在高危漏洞
惡意攻擊者可以利用服務器操作系統和應用服務軟件存在的高危漏洞,上傳加密勒索軟件或執行勒索操作,實現遠程攻擊。
為了降低勒索病毒入侵業務系統的可能性,建議您了解并部署以下安全防護方案。
按重要等級對資產分類
對您的資產(服務器、應用代碼、數據等)按照重要級別進行分類,針對敏感數據與日常數據制定不同的防護策略。
- 確保區域劃分,通過云防火墻或安全組等措施進行微隔離,并限制對容易受到威脅的區域的訪問行為。
- 將敏感業務系統和數據部署在不同的位置。
- 評估業務是否要對互聯網用戶開放,對無需對外開放的業務僅提供內部訪問通道。
數據備份與恢復
可靠的數據備份可以最小化勒索軟件帶來的損失,同時您需要對這些備份數據做安全防護,避免數據感染和損壞。
- 建議您至少備份兩份數據:本地備份和異地備份。
- 建議您采用多種不同的備份方式,以確保在發生勒索事件后,盡可能地挽回損失。
您可以使用以下方法:
- 使用ECS快照功能備份數據。具體操作,請參見創建一個云盤快照。
- RDS提供的數據備份功能,具體操作,請參見備份SQL Server數據。
- 使用OSS存儲服務備份重要數據文件。具體操作,請參見備份存儲空間。
- 自行制定數據備份策略或方案,例如自建數據庫MySQL備份。
關鍵業務賬號安全策略
- 阿里云賬號(主賬號)
阿里云為您提供賬號登錄多因素驗證機制(MFA)、密碼安全策略和審計功能,您可以登錄RAM控制臺方便地啟用并設置以上功能,確保云服務賬號安全。
針對組織內部多角色場景,企業需要使用訪問控制服務的身份管理功能為不同角色合理分配賬號并授權,以防止在運維管理活動中出現意外操作帶來安全風險。
- 高權限賬號
當您使用了云服務器ECS,并在其中部署了關鍵業務(例如據庫服務、文件服務、緩存等與數據強相關的核心服務),您需要妥善設置并保管相應賬號和密碼。
- 避免在互聯網上公開這些高危服務。
- 啟用認證鑒權功能。
- 禁止使用root賬號直接登錄ECS。
- 如果使用的是Windows系統,建議您修改默認賬號administrator的名稱。
- 為所有服務配置強密碼。強密碼要求長度至少為8位字符,包含大小寫字母、數字、特殊符號,不包含用戶名、真實姓名、公司名稱和完整的單詞。
推薦使用:云安全中心、運維安全中心(堡壘機)
強化網絡訪問控制
很多企業的網絡安全架構缺少業務分區分段,如果被黑客入侵,往往會對全局業務產生影響。這種情況下,通過有效的安全區域劃分、訪問控制和準入機制可以減小攻擊滲透范圍,減緩攻擊滲透速度,阻止不必要的人員訪問業務環境。
例如,您可以設置SSH、RDP等管理協議,并對FTP、Redis、MongoDB、Memcached、MySQL、MS SQL Server、Oracle等數據相關服務的連接源IP進行訪問控制,實現訪問范圍最小化,僅允許受信任的IP地址訪問,并實時分析和審計出方向網絡行為。
推薦您使用安全的VPC網絡。
- 通過VPC和安全組,劃分不同安全等級的業務區域,讓不同的業務處在不同的網絡隔離空間。
- 配置入方向、出方向安全組防火墻策略,同時對入方向和出方向的流量進行過濾。具體說明如下:
- 常用的數據庫服務無需通過互聯網直接管理或訪問,可以通過配置入方向的訪問控制策略防止數據庫服務暴露在互聯網上,減少被黑客入侵的風險。
- 禁止通過互聯網直接使用SSH和RDP等方式遠程登錄。進行服務器日常管理時,必須使用加密通道和強口令進行登錄連接和身份認證,建議使用運維安全中心(堡壘機)統一管理登錄連接和審計登錄行為。
- 配置嚴格的內網訪問控制策略,例如:在內網入方向配置僅允許內網某IP訪問指定的數據庫服務器。
推薦使用:云防火墻
搭建具有容災能力的基礎業務架構
在云環境下,您可以使用SLB集群搭建高可用架構。當某一個節點發生緊急問題,高可用架構可以無縫切換至備用節點,既能防止業務中斷,也能防止數據丟失。
在資源允許的條件下,企業或組織可以搭建同城或異地容災備份系統,當主系統出現發生勒索事件后,可以快速切換到備份系統,從而保證業務的連續性。
推薦使用:阿里云負載均衡、云數據庫RDS等高性能服務組合而成的容災架構。更多信息,請參見阿里云負載均衡(SLB)、阿里云云數據庫RDS。
定期掃描外部端口
端口掃描可以檢驗企業的弱點暴露情況。如果企業存在一些服務與互聯網連接的服務,需要確定哪些業務是必須要發布到互聯網上,哪些僅需要內部訪問。公開到互聯網的服務數量越少,攻擊者的攻擊范圍就越窄,從而遭受安全風險的可能性就越低。
推薦使用:安全管家服務
定期進行安全測試
企業IT管理人員需要定期對業務軟件進行安全漏洞探測,如果確定存在暴露在互聯網的服務,應使用漏洞掃描工具對其進行掃描,盡快修復掃描發現的漏洞。同時,應關注軟件廠商發布的安全漏洞信息和補丁信息,及時做好漏洞管理和修復工作。
基礎安全運維
- 制定并實施IT軟件安全配置,對操作系統(Windows、Linux)和軟件(FTP、Apache、Nginx、Tomcat、Mysql等服務)進行初始化安全加固,并定期核查其有效性。
- 為Windows操作系統云服務器安裝防病毒軟件,并定期更新病毒庫。
- 定期更新安全補丁。
- 修改默認賬號administrator的名稱,為登錄賬號配置強口令。
- 開啟日志記錄功能,集中管理日志,并進行審計分析。
- 合理地分配賬號并授權,開啟審計功能,例如:為服務器、RDS數據庫設立不同權限賬號并啟用審計功能;如果有條件,可以實施類似堡壘機、VPN等更嚴格的訪問策略。
- 實施強密碼策略,并定期更新維護,對于所有操作行為嚴格記錄并審計。
- 對所有業務關鍵點進行實時監控,當發現異常時,立即介入處理。
推薦使用:云安全中心、運維安全中心(堡壘機)、操作審計
應用系統代碼安全
代碼安全直接影響到業務安全。代碼層的安全需要程序員從開始就將安全架構設計納入到整體軟件工程內,按照標準的軟件開發流程,在每個環節內關聯安全因素。
企業需要重點關注開發人員或軟件服務提供商的安全編碼和安全測試結果,對開發完成的業務代碼需進行代碼審計評估和上線后的黑盒測試,也可以不定期地進行黑盒滲透測試。
建立全局的外部威脅和情報感知能力
安全是動態對抗的過程,在安全事件發生之前,要時刻了解和識別外部不同類型的風險。防范措施必不可少,預警和響應的時間差也同樣關鍵。實現快速精準的預警能力需要深入了解外部威脅,建立有效的監控和感知體系是實現安全管控措施必不可少的環節。
您可以免費開通阿里云云安全中心服務,查看實時的外部攻擊行為和內部漏洞(弱點)情況。
推薦使用:云安全中心
建立安全事件應急響應流程和預案
在安全攻防的動態過程中,建議您為突發的安全事件準備好應急策略。在安全事件發生后,使用標準化的應急響應流程快速響應,標準范的事件處置流程來降低安全事件帶來的損失。
推薦使用:安全管家服務
為企業員工提供網絡安全教育和意識培訓
- 制定員工網絡安全培訓課程,日常進行網絡安全教育宣傳,讓員工了解公司的安全政策。提高員工的網絡威脅意識,使員工可以識別常見的網絡釣魚和網絡安全事件,并知曉遇到可疑活動時的處理方法。
- 定期進行員工信息安全培訓,例如,組織針對魚叉式網絡釣魚的模擬攻擊,避免員工訪問惡意網站或打開惡意附件。
- 提供一種便捷方式來報告釣魚電子郵件、可疑網絡安全事件的渠道,以方便公司員工快速了解當前網絡安全事件趨勢,并快速響應和處理安全事件。
推薦使用:安全管家服務