已知弱點是勒索軟體攻撃程式最常見的入侵點之一。攻撃者一旦入侵,就會鎖定Active Directory(AD)弱點,提升權限並在整個企業内散播程式碼。遏阻勒索軟體攻擊最有效的方式之一,就是從根源做起,如採取風險型方式修復弱點並定期評估AD設定。
採取以下六個步驟可協助您著手改善貴公司的安全防禦機制,遏阻勒索軟體的攻擊:
第 1 步 : 經常掃描,不放過任何裝置
越來越多的勒索軟體病毒株會利用軟體弱點作為一個開始的攻擊媒介,像是REvill/Sodinokibi這類的勒索軟體集團就是鎖定Oracle WebLogic(CVE-2019-2729)和Pulse Secure(CVE-2019-11510)弱點展開攻擊。這些缺陷往往由來已久且廣為人知,因此,隨著企業環境變遷和新弱點不斷出現,企業必須持續不斷地評估整個攻擊破綻,尤其是Web應用程式、遠端存取基礎架構以及OT裝置。
第 2 步 : 強化AD,保護重要資產
勒索軟體集團在傳播攻擊時會捨去自訂的散播程式碼,轉而利用企業內部既有且更有效的技術,也就是:Active Directory。Active Directory(AD)握有『國王的鑰匙』,也就是所有的使用者、端點、應用程式和伺服器的登入憑證、組態設定和存取原則。企業必須確保AD中沒有重大的設定錯誤,因為這些錯誤會讓攻擊者得以在IT系統和終端使用者裝置中部署攻擊承載。
第 3 步 : 降級權限提升
如同使用防惡意程式軟體掃描windows中的異常檔案程序,監控AD是否有不尋常的活動也很重要。有了正確的情報,才能分析其AD變更、Syslog變更和Windows事件紀錄的關聯性,察覺特殊權限帳戶的濫用以及經常遭到利用的錯誤設定漏洞。利用該技術,資安事端回應團隊就能積極遏阻勒索軟體攻擊,防止透過AD擴散。將此資料與企業的SIEM加以整合。可收集從Windows Server事件記錄其他系統轉送的資訊。
第 4 步 : 善用預測功能排定優先順序
雖然您無法修補所有弱點,但好在您也不需要這麼做。只要利用即時威脅情報,就能瞭解勒索軟體集團利用的最新攻擊路徑,藉此調整企業的修復策略。還不只如此,勒索軟體攻擊程式鎖定的弱點主要集中在某些弱點類型和資產類別上。出色的防禦者可據此預測勒索軟體攻擊可能會利用哪些弱點,然後在影響業務的事件發生前解決這些弱點,防患於未然。
第 5 步 : 將修復弱點視為企業首要目標
常見的狀況是,定為修復目標的弱點從未真正獲得徹底修復。其中偵測弱點和排定其優先順序是資安團隊的職責,而修補弱點的工作則由各行其政、目標也截然不同的IT作業與開發人員執行。企業的當務之急是將風險型弱點管理解決方案與ITSM和工單系統加以整合,進而自動化工作流程、分析弱點和修補程式之間的關聯性,同時務必以同一套補救管控措施更新修補程式或修復弱點的所有執行個體。
第 6 步 : 衡量以全面提升成效
成功的團隊會花時間檢討自己的表現,資安工作也不例外。因此,研擬關鍵指標勢在必行,您可以利用這些指標來衡量及傳達作業管控措施是否有效,同時還需要指標分析資料來比較內部各個部門之間或與同業其他公司相較之下的成效。指標需涵蓋基本的網路安全機制做法,如評估功能、修復速度以及整體而言所降低的網路風險。