不容錯過勒索病毒終結者——華為云HSS,華為云勒索病毒不容錯過勒索病毒終結者——華為云HSS勒索病毒,是伴隨數字貨幣興起的一種新型病毒木馬,通常以垃圾郵件、服務器入侵、網頁掛馬、捆綁軟件等多種形式進行傳播。一旦遭受勒索病毒攻擊,將會使絕大多數的關鍵文件被加密。被加密的關鍵文件均無法通過技術手段解密,用戶將無法讀取原本正......
勒索病毒,是伴隨數字貨幣興起的一種新型病毒木馬,通常以垃圾郵件、服務器入侵、網頁掛馬、捆綁軟件等多種形式進行傳播。一旦遭受勒索病毒攻擊,將會使絕大多數的關鍵文件被加密。被加密的關鍵文件均無法通過技術手段解密,用戶將無法讀取原本正常的文件,僅能通過向黑客繳納高昂的贖金,換取對應的解密私鑰才能將被加密的文件無損的還原。黑客通常要求通過數字貨幣支付贖金,一般無法溯源。
如果企業的關鍵文件被加密,業務將受到嚴重影響;黑客索要高額贖金,也會帶來直接的經濟損失,因此,遭遇勒索病毒入侵危害巨大。
無論黑客發起多么復雜的勒索病毒攻擊,在網絡中經歷多少環節,采用多少高級技術,都是通過攻擊某一個或多個主機完成的。因此,應對勒索病毒離不開對主機的安全防護。
華為云HSS作為主機防護領域的領跑者,深耕主機安全管理,全面識別并管理主機中的信息資產,實時監測主機中的風險并阻止非法入侵行為,幫助企業構建服務器安全體系,全面保障您的主機不被勒索病毒侵害。
云小課為您指引,如何使用HSS防勒索病毒
防勒索病毒是一個長期而持久的過程,華為云HSS事前(安全加固)、事中(主動防御)、事后(備份恢復)三部曲,為您抵擋勒索病毒入侵,營造主機資產安全運行環境。
使用HSS前,您需要購買HSS防護配額,并開啟主機防護;如果需要使用云服務器備份服務恢復數據,請在事前對服務器進行定時備份。
HSS每日凌晨自動檢測系統中關鍵軟件的配置風險并給出詳細的加固方法。您可以根據給出的加固建議,正確處理主機內的各種風險配置信息。
風險等級分為“高危”、“中危”和“低危”;建議您優先修復“威脅等級”為“高危”的關鍵配置,根據業務實際情況修復威脅等級為“中危”或“低危”的關鍵配置,忽略可信任的配置項;HSS支持檢測的軟件類型:Tomcat、SSH、Nginx、Redis、Apache 2、MySQL 5。
步驟 1進入“基線檢查”頁面,選擇“配置檢測”頁簽,查看配置檢測詳情,例如:SSH采用了不安全的加密算法。
步驟 2進入配置風險詳情頁面,單擊“檢測詳情”,您可以根據“審計描述”驗證檢測結果,根據“修改建議”處理主機中的異常信息,從而加固配置基線。
步驟 3完成配置項的修復后,建議您立即執行手動檢測,查看配置項修復結果。如果您未進行手動驗證,HSS會在次日凌晨執行自動驗證。自動驗證完成后,您可查看配置項修復結果。
結束
HSS每日凌晨自動檢測主機中使用的經典弱口令和您添加的自定義弱口令。您可以根據檢測出的弱口令對應的彈性云服務器名稱、賬號名、賬號類型和弱口令使用時長,加固弱密碼。
HSS支持檢測MySQL、FTP及系統賬號的弱口令。
步驟 1選擇“安全企業主機安全”,進入“基線檢查”頁面,加固弱密碼。
步驟 2進入“策略管理”頁面,配置指定策略組的“弱口令檢測”,添加自定義弱口令。
步驟 3完成弱密碼加固后,建議您立即執行手動檢測,查看弱密碼加固結果。如果您未進行手動驗證,HSS會在次日凌晨執行自動驗證。自動驗證完成后,您可查看弱密碼加固結果。
步驟 4進入“告警通知”頁面,勾選“弱口令”,一旦檢測出弱口令,您將會收到告警通知。
結束
HSS每日凌晨自動進行一次全面的檢測,“漏洞管理”通過訂閱官方更新,判斷服務器上的補丁是否已經更新,并推快遞官方補丁,將結果上報至管理控制臺,并為您提供漏洞告警。幫助您及時發現漏洞,并在不影響業務的情況下修復漏洞、更新補丁。
漏洞修復緊急程度分為“需盡快修復”、“可延后修復”和“暫可不修復”;建議您優先修復“需盡快修復”的漏洞,根據業務實際情況修復“可延后修復”或“暫可不修復”的漏洞,忽略無需修復的漏洞。
步驟 1選擇“安全企業主機安全”,進入“漏洞管理”頁面。
步驟 2選擇“Linux軟件漏洞管理”、“Windows系統漏洞管理”或者“WebCMS漏洞管理”,一鍵漏洞修復或者根據“修復建議”進行手動修復漏洞。
步驟 3修復漏洞后,您可以單擊“驗證”,一鍵驗證該漏洞是否已修復成功。若您未進行手動驗證,主機防護每日凌晨進行全量檢測,您修復后需要等到次日凌晨檢測后才能查看修復結果。
步驟 4進入“安裝與配置告警通知”頁面,勾選“緊急漏洞”,HSS一旦檢測出緊急漏洞(需盡快修復),您將會收到告警通知。
結束
HSS提供隔離查殺功能,將已感染主機迅速采取隔離措施防止病毒擴散蔓延。
步驟 1選擇“安全企業主機安全”,進入“事件管理”頁面,查看并處理“惡意程序(云查殺)”告警事件。
步驟 2選擇“隔離查殺”,一鍵查殺勒索病毒。選擇隔離查殺后,該程序無法執行“讀/寫”操作,同時該程序的進程將被立即終止。HSS將程序或者進程的源文件加入文件隔離箱,被隔離的文件不會對主機造成威脅。
步驟 3選擇“安裝與配置告警通知”頁面,勾選“惡意程序”實時告警通知,一旦檢測出惡意程序,您將會收到告警通知。
結束
HSS可有效監控您云主機上的勒索軟件及進程的加密行為,并進行及時的阻斷和查殺,對資產進行全面防護,有效保護您的文檔和內容的安全,保障您的主機不被勒索病毒侵害。
僅支持防御Windows系統勒索病毒。
步驟 1選擇“安全企業主機安全”,進入“勒索病毒防護”頁面,選擇“策略管理”,創建智能學習策略。
步驟 2配置智能學習策略“基本信息”。
步驟 3單擊“添加服務器”,在彈出的“添加關聯服務器”的窗口中,選擇關聯服務器。
步驟 4完成關聯服務器添加后,單擊“創建并學習”,自動對關聯服務器進行智能學習,收集該策略下的所有服務器的正常進程行為數據,完成可信程序的判定。
智能學習策略學習完成后,HSS將監控設置的“監控文件路徑”,若發現非策略中的進程行為或者非可信程序的修改行為,及時觸發告警。
結束
步驟 1進入“勒索病毒防護”頁面,在“事件管理”列表中,您可查看并處理告警事件。
步驟 2在彈出的處理事件窗口中,標記“可信”或者“不可信”。
步驟 3您可以對非策略中的進程行為,或者“不可信”的進程行為進行手動阻斷,并隔離查殺。防止非策略中的進程行為,或者不可信的進程對文件的加密操作。
結束
HSS可鎖定驅動級文件目錄、Web文件目錄下的文件,禁止攻擊者修改鎖定的文件目錄下的文件。若HSS檢測到鎖定目錄下的文件被篡改,將立即使用本地主機備份文件自動恢復被非法篡改的文件。若本地主機上的文件目錄和備份目錄失效,可通過遠端備份服務恢復被篡改的文件。
若需要使用HSS鎖定文件目錄及備份,請開啟網頁防篡改防護。
步驟 1選擇“安全企業主機安全”,進入“網頁防篡改防護列表”頁面,單擊“防護設置”,進入防護設置頁面。
步驟 2在“防護設置”頁面,添加防護目錄,并將文件進行本地備份。
步驟 3啟動遠端備份。HSS默認會將防護目錄下的文件備份在“添加防護目錄”時添加的本地備份路徑下,為防止備份在本地的文件被攻擊者破壞,請您啟用遠端備份功能。
1.進入“網頁防篡改安裝與配置”頁面,在“遠端備份服務器”頁面,添加遠端備份服務器。
2.進入“網頁防篡改防護列表”,單擊“防護設置”,進入防護設置頁面,為防護目錄啟動遠端備份。
結束
結合云服務器備份服務,當云服務器被勒索病毒侵害,存儲在云服務器中的文件、數據丟失或者無法正常打開時,您可以通過重裝服務器系統,并通過云服務器備份的數據恢復云服務器。
步驟 1選擇“計算彈性云服務器”,在待重裝操作系統的彈性云服務器的操作列下,單擊“更多鏡像/磁盤重裝操作系統”。
步驟 2選擇“存儲云服務器備份”,找到服務器所對應的備份,單擊服務器所在行的“恢復”。恢復成功后,被勒索病毒攻擊的文件可正常打開。
結束
特別聲明:以上文章內容僅代表作者本人觀點,不代表ESG跨境電商觀點或立場。如有關于作品內容、版權或其它問題請于作品發表后的30日內與ESG跨境電商聯系。
二維碼加載中...
使用微信掃一掃登錄
使用賬號密碼登錄
平臺顧問
微信掃一掃
馬上聯系在線顧問
小程序
ESG跨境小程序
手機入駐更便捷
返回頂部