勒索病毒卷土重來和力記易送上良策
上一輪的勒索病毒WannaCry剛剛偃旗息鼓,又一輪傳播速度更快的病毒Petya迅猛來襲,“在歐洲國家重災區,新病毒變種的傳播速度達到每10分鐘感染5000余臺電腦,多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷,甚至烏克蘭副總理的電腦也遭到感染”。
Petya又是一種什么樣的勒索病毒?
這是一種類似于“WannaCry”的勒索病毒新變種,傳播方式與“WannaCry”類似,其利用EternalBlue(永恒之藍)和OFFICE OLE機制漏洞(CVE-2017-0199)進行傳播,同時還具備局域網傳播手法。
今年WannaCry、Petya兩大勒索病毒先后為各行業企業、機構和個人敲響了數據安全的警鐘。更有業內人士預測,未來出現類似事件的概率會越來越高。和力記易作為容災備份領域的專業公司,在備特佳CDP容災備份軟件的原有功能外,新近研發出文件溯源功能,能夠有效的預防勒索病毒帶來的數據丟失或數據加密問題。
用戶可以設置白名單建立文件類型庫,在數據備份之前,備特佳會檢查文件類型的合法性。比如檢測.docx類型的文件,先檢測文件類型是否在白名單中,然后根據文件類型的特征來判斷文件是否合法,一旦發現被加密后又被偽裝成.docx的文件,會報警而非實時備份。由此保證了備份機上的數據是安全的未被加密前的***數據。
文件溯源功能的發布,彌補了數據備份軟件面臨勒索病毒時無能為力的不足,避免了定時備份可能造成的數據丟失問題,避免了實時備份可能把加密后的數據也備份的問題,并在發現被加密文件后會及時報警。
回顧今年5月份WannaCry勒索病毒爆發之際,國內的眾多Windows操作系統用戶遭受感染,校園網用戶首當其沖,受害嚴重,大量實驗室數據和畢業設計被鎖定加密。部分大型企業的應用系統和數據庫文件被加密后,無法正常工作,影響巨大。事發后,相關行業迅速發布了一系列應對措施:
1. 關閉端口
2. 備份
3. 打補丁
4. 升級殺毒軟件
5. 禁令不可打開未知鏈接和文件
現在,應對勒索病毒,你可以再加上關鍵的一步,
6. 聯系和力記易
新的病毒防范措施目前未知,恐怕就不是封鎖端口能解決的事了。但是萬變不離其宗,事前防范是一切計算機信息破壞的安全堤壩。用和力記易的備份軟件進行事前防御,可以對文件類型進行溯源……,退一萬步,就算不幸感染,還可以利用備份的數據進行回退。
一直以來,許多單位或企業在了解容災備份產品的時候,大都抱著僥幸的心理,采取“買保險”的態度。比起早些年的數據“裸奔”,最近幾年做容災備份項目的建設的客戶越來越多,很大一部分原因也是因為類似勒索病毒類的IT事故越來越頻繁,影響越來越大。
不論是應對勒索病毒,還是其他IT事故,和力記易均有良策送上。