勒索软件应急指1

勒索软件应急指1

ID:46655195

大小:70.50 KB

页数:3页

时间:2019-11-26

勒索软件应急指1_第1页
勒索软件应急指1_第2页
勒索软件应急指1_第3页
资源描述:

《勒索软件应急指1》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、勒索软件应急指南适用声明本指南适用于企业发现受勒索软件攻击后的处理场景。阅读对象为:IT部门负责人安全管理员系统管理员数据库管理员网络管理员H志管理员上报情况发现勒索软件后,应立即上报IT负责人,由其主导所有相关工作。业务部门代表应当被引入,以便判断业务受影响程度及确认临时/完整恢复方案。阻断扩散应立即停止受感染主机的对外连接,阻止扩散。系统管理员:1.禁用受感染主机网卡;2.禁用受感染主机蓝牙;3.禁用受感染主机其他具备数据传输能力的链接通道;4.依据网络管理员提供的主机清单,检查是否存在其他受感染主机;设备管理员:1.物理断开受感染主机网络连接;网络管理员:1.全

2、网策略禁止受感染主机接入;2.向系统管理员提供受感染主机可以连接的主机清单:保护现场应立即保护现场证据及相关环境、信息,以便测试、取证、追溯。系统管理员:1.确认并记录受感染主机时间及现实坏境时间;2.确认并记录最近一次现实环境主机正常工作时间;设备管理员:1.强制关停服务器;网络管理员:1.依据系统管理员提供时间,提収受感染主机网络口志(流量、连接等);备份管理员:1.对受感染主机实施整机或整盘备份;2.准备与真实环境一致,并且隔离的镜像环境(网络环境、主机环境等),记作测试环境;3.准备与真实环境一致,并且隔离的、状态为未受勒索软件攻击前的镜像环境(网络环境、主机

3、坏境等),记作验证环境;4.准备一套新的业务环境;确认损失*以下所有操作应在测试环境内进行。应确认勒索软件类型、数据受损失情况,以便建立恢复方案。备份管理员:1.在测试环境克隆一个受感染主机(A)并启动,提供给系统管理员;2.在测试环境克隆一个受感染主机(B),使用引导盘/系统启动,提供给系统管理员;3.确认受感染主机的最近一个有效数据恢复点;4.确认若需要恢复受感染主机到上一个备份点的数据损失情况,提供给IT负责人;系统管理员:以下操作在受感染主机(A)中进行1.提取被加密的文件(尽量选择小文件);2.提取勒索通知文件或文字提示信息;3.将被加密的文件及勒索信息上传

4、至获取勒索软件信息;以下操作在受感染主机(B)中进行1.确认磁盘是否被全部加密;2.确认文件是否被全部加密;3.若此主机存在数据库,与数据库管理员确认数据库可用性、完整性是否收到破坏:4.确认业务数据损失情况,提供给备份管理员、IT负责人;5.提取H志文件给H志管理员/安全管理员分析;日志管理员/安全管理员:1.依据系统管理员、数据库管理员、网络管理员提供的信息及日志,判断是否存在数据泄密风险;IT负责人1.与业务部门代表沟通损失情况;恢复计划和恢复方式一般分为四类。1.通过备份数据恢复;2.通过支付赎金获取恢复工具、密钥;3.通过反删除工具恢复被删除数据;4.通过破

5、解工具回复被加密数据;备份管理员1.评估方式1所需时间、资金、成功率、数据损失率,提供给系统管理员;系统管理员:1.联络攻击者获取赎金金额信息;2.通过搜索引擎检索同类型勒索软件攻击后支付赎金恢复的情况;3.评估方式2所需时间、资金、成功率、数据损失率;4.通过专业恢复工具在测试环境中(例:受感染主机(B))尝试恢复数据;5.评估方式3所需时间、资金、成功率、数据损失率;6.根据已获知的勒索软件类型,访问查询是否已有此类勒索软件解密工具;7.通过搜索引擎检索同类型勒索软件是否有恢复工具;8.评估方式4所需时间、资金、成功率、数据损失率;(评估过程可以使用《感染环境恢复

6、》中的指引)9.将4种方式的对比分析报告提交至IT负责人;IT负责人:1.与业务部门代表确认恢复方式及恢复计划;感染环境恢复*若恢复计划屮使用到受感染环境的数据(恢复方式「3),则适用以下指引。应只恢复、迁移业务所需数据,通过隔离中转的方式,将数据迁移到新的业务环境。备份管理员:1.在测试环境克隆一个受感染主机(C),使用引导盘/系统启动,提供给系统管理员;2.在验证环境克隆一套正常主机(D)并启动,提供给系统管理员;系统管理员:以下操作在受感染主机(C)中进行1.使用解密工具解密数据;以下操作在正常主机(D)中进行1.将需要迁移的恢复后的业务数据通过U盘/EFSS等

7、中转方式拷贝至主机(D);2.使用同类型勒索软件专杀工具检查是否存在勒索软件;3.若IT负责人确认恢复数据可以使用在新业务环境,则通过U盘/EFSS等方式从主机(D)屮转移数据;IT负责人:1.联络业务部门代表协助确认景象环境中的业务系统可用性,数据可用性、完整性;取证及加固建议由专业安全团队在测试环境屮分析勒索软件攻击轨迹,确认入侵方式,还原整个过程。建议由专业安全团队对新业务环境进行安全检查,并根据取证分析报进行网络、系统、应用、管理等层面的安全加固。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。