当前位置:首页 > 关于我们 > 本行新闻

关于我们

富民村镇银行
银行概况 友情链接
企业文化
本行简介 本行新闻 视频宣传 荣誉榜单
投资者关系
组织架构 信息披露 社会责任
人才招聘
招聘公告 应聘流程
联系方式
服务网点 自助设备 96526 联系我们
媒体聚焦

服务渠道

本行新闻

网络攻击千千万万,勒索独占半壁江山
  
 
勒索病毒愈演愈烈
       进入2020年,发展迅猛的勒索病毒没有丝毫放缓脚步,以更加来势汹汹的态势在全球横冲直撞“所向披靡”,各种不同的勒索病毒黑客组织都似乎加大了这方面的投入,又有一些新的黑客组织加入进来。在GandCrab家族一年半内赚下20亿美金的鼓舞下,花样繁多的勒索病毒大有星火燎原之势,如同早已约定好上台表演次序一般,你方唱罢我登场,几乎每周都有勒索病毒“新起之秀”亮相,在广大用户身上刮下一层“油水”后,乘兴而来乘胜而归。仅仅下半年就有几起事件引起业界的关注:
 
       2020年6月,日本著名汽车制造商本田公司在一份简短声明中确认:勒索软件攻击在其日本总部以外多国工厂造成了生产停顿问题。勒索软件已经传播到本田的整个网络,影响了本田的计算机服务器、电子邮件以及其他内网功能,目前本田正在努力将影响降到最低,并恢复生产、销售和开发活动的全部功能。
       2020年7月,在佳明(Garmin)生产线停工两天后,这家健身追踪公司终于承受不住压力,支付了数百万美元赎金解密其服务。据报道,一种名为WastedLocker的勒索软件锁定了该公司的生产系统,包括内部IT 服务器和资料库都被加密,从而导致其在线服务中断,包括网站功能,客户支持,面向客户的应用程序以及公司通讯业务。
2020年8月,网络威胁情报分析公司Cyble研究发现,Nefilim勒索软件近日入侵了欧洲的一些技术公司,根据勒索软件运营组织第一批发布的数据,泄露数据高达11.5GB,共计18,551个数据文件夹和65,042个文件。
 
防范勒索病毒从我做起
       自2017年“永恒之蓝”勒索病毒爆发之后,每年都有相应的勒索病毒变种爆发,对受害企业的业务运营造成了严重影响。分析其攻击途径,都是利用了相应的操作系统或者协议的漏洞、弱口令等进行入侵,通过共享服务端口进行内网传播。
       那么我们应该怎么做呢?以下给您一些建议:
针对个人
1.将Win XP、Win 7等失去技术支持的操作系统升级到Win 10;
2.及时升级杀毒软件病毒库与操作系统安全补丁;
3.对个人重要数据要有备份的机制备份个人数据,行内数据不能备份到行外;
4.禁用U盘自动运行功能,使用U盘时先做病毒扫描,不要使用来路不明的U盘,行内电脑不能插非安全U盘,;
5.不要访问不正规的网站;
6.除非特殊需求,办公电脑不访问互联网,个人电脑不接入内网;
7.不要下载、安装盗版软件;
8.无必要时关闭远程访问服务:Remote Desktop Services。
 
针对企业
1.常态化对服务器、应用系统进行漏洞检测,及时发现,及时修复;
2.对于高危服务端口需要采取关闭或者加固措施,比如:139端口、145端口、445端口、3389端口等;
3.对内网安全域进行合理划分,各个安全域之间限制严格的 ACL,限制越权访问和网络穿透;
4.对服务器进行弱口令检测,并强制要求所有的服务器和终端定期修改为复杂密码,杜绝弱口令;
5.服务器开启日志收集功能,或者网络中部署日志审计设备,确保在攻击发生后能够为实践溯源提供基础数据;
6.在内网架设 IDS/IPS 、蜜罐等设备,及时发现感知并阻断内网的威胁行为;
7.在内网部署全流量记录设备、态势感知平台、安全事件管理等系统,为威胁感知安全事件追踪溯源提供有力支持;
8.加强监测,制定应急处置方案,做好应急演练。