域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過(guò)
6月28日火線(xiàn)消息,席卷全球的勒索病毒又來(lái)了,為什么說(shuō)又?因?yàn)橐粋€(gè)半月前的5月12日,WannaCry蠕蟲(chóng)通過(guò)MS17-010漏洞(即NSA泄露的危險(xiǎn)漏洞“EternalBlue”——中文譯名:永恒之藍(lán))在全球范圍大爆發(fā),感染了大量的計(jì)算機(jī),該蠕蟲(chóng)感染計(jì)算機(jī)后會(huì)向計(jì)算機(jī)中植入敲詐者病毒,導(dǎo)致電腦大量文件被加密。后續(xù)統(tǒng)計(jì)數(shù)據(jù)顯示:至少150個(gè)國(guó)家、30萬(wàn)名用戶(hù)中招,造成損失達(dá)80億美元,已經(jīng)影響到金融,能源,醫(yī)療等眾多行業(yè),造成嚴(yán)重的危機(jī)管理問(wèn)題。中國(guó)部分Windows操作系統(tǒng)用戶(hù)遭受感染,校園網(wǎng)用戶(hù)首當(dāng)其沖,受害嚴(yán)重,大量實(shí)驗(yàn)室數(shù)據(jù)和畢業(yè)設(shè)計(jì)被鎖定加密。部分大型企業(yè)的應(yīng)用系統(tǒng)和數(shù)據(jù)庫(kù)文件被加密后,無(wú)法正常工作,影響巨大。
而此次襲擊烏克蘭、俄羅斯、印度、西班牙、法國(guó)、英國(guó)以及歐洲多國(guó)的Petya勒索病毒,采用了WannaCry 的傳播機(jī)制。與WannaCry不同的是,Petya勒索病毒還可以通過(guò)Office文檔的形式傳播(利用Office RTF漏洞——CVE-2017-0199 )。在用戶(hù)下載并閱讀文檔的過(guò)程執(zhí)行病毒,同時(shí)可利用SMB漏洞傳播到同一網(wǎng)絡(luò)上的其余機(jī)器上。據(jù)了解,以上多國(guó)政府、銀行、電力系統(tǒng)、通訊系統(tǒng)、企業(yè)以及機(jī)場(chǎng)都不同程度的受到了影響。截至目前,騰訊電腦管家官微披露,國(guó)內(nèi)已有用戶(hù)中招。
鑒于全球各大安全公司基本上都已經(jīng)發(fā)布了一遍該病毒的技術(shù)分析,在此不加累述(反正都差不多就是告訴你病毒是怎么完爆你的)。應(yīng)對(duì)方式也大同小異無(wú)外乎就是打補(bǔ)丁、備份、停止或禁用服務(wù)器的WMI服務(wù)、更改弱口令和空口令、不打開(kāi)未知鏈接和文件、關(guān)閉TCP135端口、使用各家*版的免疫工具……呃,是不是感覺(jué)又是“亡羊補(bǔ)牢”的老一套?跟老叫你多喝熱水的男朋友一樣令人倒胃口?那么,有沒(méi)有一種一勞永逸的辦法,徹底告別勒索病毒的威脅?
答案?先買(mǎi)個(gè)關(guān)子,大家聽(tīng)我講個(gè)故事先。在國(guó)貿(mào)上班的小張加班到深夜,突然郵箱彈出一封標(biāo)題火爆到不可描述的郵件,列位看官猜猜小張點(diǎn)開(kāi)后該郵件后會(huì)發(fā)生什么?沒(méi)錯(cuò),這是一封打開(kāi)就會(huì)自動(dòng)運(yùn)行病毒的釣魚(yú)郵件,假設(shè)該病毒正是Petya勒索病毒,而小張公司只是個(gè)幾十人的公告公司,沒(méi)有專(zhuān)門(mén)的網(wǎng)絡(luò)安全防護(hù)工作人員,公司的幾十臺(tái)電腦也因?yàn)槟承┎豢擅枋龅脑蚨鴽](méi)打補(bǔ)丁。當(dāng)病毒遇上不設(shè)防的電腦,這還有什么說(shuō)的天雷勾地火爆炸吧小宇宙,感染了小張電腦的Petya立馬火力全開(kāi)不停歇的掃描區(qū)域網(wǎng)內(nèi)的其它電腦。于是,第二天上班后,所有電腦開(kāi)機(jī)后桌面都變成了烏克蘭副總理同款,驚喜不驚喜意外不意外?
第二個(gè)假設(shè)是如果該公司裝了長(zhǎng)亭科技旗下的諦聽(tīng)內(nèi)網(wǎng)威脅感知系統(tǒng),第一個(gè)假設(shè)就會(huì)被第二個(gè)假設(shè)吃掉。因?yàn)殚L(zhǎng)亭諦聽(tīng)能夠快速發(fā)現(xiàn)內(nèi)網(wǎng)安全事件,通過(guò)協(xié)同分析和應(yīng)急反饋,有效幫助用戶(hù)快速實(shí)施針對(duì)性防御措施,保護(hù)用戶(hù)的企業(yè)信息資產(chǎn)遠(yuǎn)離威脅。這些威脅自然包含借助各種Windows及其軟件漏洞傳播的WannaCry、Petya……及更多惡意未知威脅。
敢起名為《西游記》中能識(shí)別真假美猴王的地藏王坐下神獸“諦聽(tīng)”,讓我們看看長(zhǎng)亭諦聽(tīng)內(nèi)網(wǎng)威脅感知系統(tǒng)有何過(guò)人之處。
一、難知如陰——高交互蜜罐,高度偽裝
長(zhǎng)亭諦聽(tīng)內(nèi)網(wǎng)威脅感知系統(tǒng)會(huì)以偽裝技術(shù)為基礎(chǔ),在用戶(hù)內(nèi)部網(wǎng)絡(luò)中部署與真實(shí)資產(chǎn)相似的高交互式蜜罐節(jié)點(diǎn),這些蜜罐節(jié)點(diǎn)對(duì)攻擊者有極大迷惑性,有助于企業(yè)及時(shí)預(yù)警發(fā)現(xiàn)內(nèi)網(wǎng)威脅。
二、凝神諦聽(tīng)——實(shí)時(shí)監(jiān)測(cè),快速響應(yīng)
長(zhǎng)亭諦聽(tīng)內(nèi)網(wǎng)威脅感知系統(tǒng)通過(guò)蜜罐節(jié)點(diǎn)反饋的大量日志信息,將形成精準(zhǔn)的告警信息并通知用戶(hù),讓用戶(hù)第一時(shí)間感知到APT攻擊等高級(jí)入侵行為。大量部署的蜜罐節(jié)點(diǎn),組成蜜罐網(wǎng)絡(luò),有效的誘騙攻擊、檢查威脅,構(gòu)建內(nèi)部響應(yīng)網(wǎng),快速檢測(cè)APT攻擊、自動(dòng)化網(wǎng)絡(luò)僵尸攻擊等。
三、火眼金睛——預(yù)警難以發(fā)現(xiàn)的入侵
攻擊手段越高明,其隱蔽性就越高。例如,APT攻擊前期會(huì)融合進(jìn)目標(biāo)系統(tǒng),在收集信息時(shí)不會(huì)采取任何可能觸發(fā)警報(bào)或者引起懷疑的行動(dòng)。以往的內(nèi)網(wǎng)防護(hù)產(chǎn)品很難發(fā)現(xiàn)這樣的潛伏,攻擊和威脅可能在用戶(hù)環(huán)境中存在一年以上。長(zhǎng)亭諦聽(tīng)內(nèi)網(wǎng)威脅感知系統(tǒng)利用高仿真蜜罐實(shí)時(shí)監(jiān)測(cè),可以及時(shí)發(fā)現(xiàn)內(nèi)網(wǎng)異常,第一時(shí)間發(fā)現(xiàn)高級(jí)入侵行為(包括利用0day漏洞入侵的行為)。
四、窮寇必追——回溯攻擊方法和意圖
在構(gòu)建的欺騙環(huán)境中檢測(cè)到攻擊方的探測(cè)與攻擊行為之后,蜜罐節(jié)點(diǎn)將捕獲威脅行為數(shù)據(jù),監(jiān)控和記錄攻擊方在蜜罐欺騙環(huán)境中進(jìn)行的所有攻擊行為,為追溯與分析安全威脅提供基礎(chǔ)數(shù)據(jù)支持。
五、八面玲瓏——彈性部署,支持集中管理
長(zhǎng)亭諦聽(tīng)內(nèi)網(wǎng)威脅感知系統(tǒng)在完成首次部署后,即可進(jìn)入工作狀態(tài)。網(wǎng)絡(luò)安全管理員通過(guò)管理后臺(tái)查看安全事件的全局統(tǒng)計(jì)信息、各蜜罐節(jié)點(diǎn)的服務(wù)狀態(tài)、管理和分析敏感安全事件。支持傳統(tǒng)數(shù)據(jù)中心和云計(jì)算中心(阿里云、AWS)部署、支持根據(jù)用戶(hù)實(shí)際情況部署大量蜜罐節(jié)點(diǎn)、支持對(duì)蜜罐進(jìn)行集中管理、支持部署和管理上千子網(wǎng)。
六、溫潤(rùn)如玉——無(wú)需管理,易于維護(hù)
長(zhǎng)亭諦聽(tīng)內(nèi)網(wǎng)威脅感知系統(tǒng)采用長(zhǎng)亭云進(jìn)行云端管理,無(wú)需用戶(hù)人工介入。云端對(duì)蜜罐服務(wù)進(jìn)行監(jiān)控、管理、更新。諦聽(tīng)的系統(tǒng)升級(jí)由云端自動(dòng)推送,安全有效,極大地降低維護(hù)成本。
而且,它還有免費(fèi)版可以申請(qǐng),步驟如下:
1、打開(kāi)長(zhǎng)亭科技管網(wǎng),會(huì)看到以下界面:
點(diǎn)擊“獲取長(zhǎng)亭諦聽(tīng)(免費(fèi)版)”按鈕。
2、微信掃描網(wǎng)頁(yè)二維碼,注冊(cè)長(zhǎng)亭云賬號(hào),等待審核通過(guò)。
這一步請(qǐng)確保:企業(yè)名稱(chēng)填寫(xiě)完整、企業(yè)郵箱與企業(yè)名稱(chēng)相符、個(gè)人信息真實(shí)。長(zhǎng)亭的工作人員會(huì)及時(shí)進(jìn)行企業(yè)信息審核,并在第一時(shí)間發(fā)送通知郵件。
3、下載安裝文件,閱讀使用文檔,即可使用長(zhǎng)亭諦聽(tīng)(免費(fèi)版),使用者可部署兩個(gè)偽裝節(jié)點(diǎn)來(lái)記錄攻擊信息。
是不是簡(jiǎn)單多了?再也不用為嚇?biāo)缹殞毜睦账鞑《径^疼了?那還等什么,趁著這次的Petya勒索病毒還未在我國(guó)范圍內(nèi)大規(guī)模爆發(fā),自用的同時(shí)也給身邊的朋友普及一下,從而避免遭受來(lái)自Web層面的位置惡意攻擊,避免不必要的損失。
申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!