JBoss漏洞易传播勒索软件,未打补丁的系统看着办吧(2)

日期: 2016-05-10 作者:Peter Loshin翻译:邹铮 来源:TechTarget中国 英文

接上阅读JBoss漏洞易传播勒索软件,未打补丁的系统看着办吧(1)

下一个未打补丁、不受支持的框架或平台是什么?

Guadagno表示:“在很多情况下,这些攻击者并没有重新发明攻击方法;他们只是利用已知的漏洞而已。”

攻击者可能会继续瞄准那些未打补丁的含有易受攻击插件的服务器,Wilson称:“我们可能会看到勒索软件扩散到这些服务中去,且作为继电器或者端点来加载恶意软件的载体。企业门户网站或其他企业端点是服务器端勒索软件的目标,因为这里的影响会比个人用户博客大得多。再加上现有的漏洞利用,攻击者可从中获得丰厚的利润。”

“现在仍有数百个广泛使用的框架包含可利用且还没有修复的漏洞,例如OpenSSL、Tomcat、Java,”安全测试供应商Bugcrowd研究员及业务高级总监Kymberlee Price表示,“这些库可能被用于网络中多个独特的应用里,这需要IT人员重复修复相同的底层漏洞。”

Guadagno表示:“我们知道,没有得到正确架构或维护的系统通常是最危险的系统,目前最危险的平台是Windows XP,它已经不再受支持,但仍有2.5亿人在使用它。此外,Microsoft Server 2003也即将终止支持,这些都可能成为勒索软件的首要目标。”

如何防止更多漏洞?

“如果你还没有为保护环境和数据进行投资,之后你可能会付出代价,”Price称,“对于使用第三方库的开发人员,部署BlackDuck等代码扫描工具可帮助保持安全性。”

Price还建议结合代码扫描的结果与威胁情报信息来修复最高风险问题;自动化还可帮助提高员工效率。还有很多其他方法,包括通过高级网络监控扫描需要更新的软件、部署网络访问控制以及入侵检测解决方案,还有在单个系统使用杀毒软件和恶意软件清除程序等。

“如果你找不到某个产品的任何安全公告,请警惕,因为这可能意味着没有人在测试该产品的安全性,或者供应商的安全流程不成熟或不存在。他们应该有全面的流程来通知客户安全问题的存在,他们还应该免费提供安全补丁,即便主流支持已经终止。如果可能的话,你可考虑转移到基于云的系统,由云计算提供商来处理安全问题,减轻你的负担。”

“补丁管理已经不再只是在周二安装操作系统时更新,”Danahy称,“企业的被攻击面已经扩大到涉及数百个软件包,随着不断添加新的功能和产品,企业在为未来的预算和规划中需要考虑这些新增部分的更新成本。”

“预防是最好的良药,”戴尔最终用户计算执行主管Brett Hansen称,企业可通过内部IT人才或有限预算做很多工作,最大限度地发挥其资源,企业还需要优先排序安全工作,“每个企业都需要对软件维护工作以及补丁安装进行优先排序,以减少IT基础设施中漏洞范围。确保IT基础设施保持更新,以帮助各种规模的企业在最大程度上控制风险。”

最后,Hansen称:“异地数据备份很重要,这样如果你被勒索攻击,你还可以恢复备份,你的数据永远不会丢失。”

Guadagno称:“我们一次又一次看到攻击者瞄向‘依靠计算机系统执行关键业务功能的大型企业’,以前我们认为备份是值得拥有的功能,而现在备份已经变成必须拥有的功能。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

Peter Loshin
Peter Loshin

网站编辑

翻译

邹铮
邹铮

相关推荐