- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2 0 1 8
勒索软件应急指南
Clark.mi
适用声明
本指南适用于企业发现受勒索软件攻击后的处理场景。
阅读对象为:
IT部门负责人
安全管理员
系统管理员
数据库管理员
网络管理员
日志管理员
上报情况
发现勒索软件后,应立即上报IT负责人,由其主导所有相关工作。
业务部门代表应当被引入,以便判断业务受影响程度及确认临时/完整恢复方案。
阻断扩散
应立即停止受感染主机的对外连接,阻止扩散。
系统管理员:
1. 禁用受感染主机网卡;
2. 禁用受感染主机蓝牙;
3. 禁用受感染主机其他具备数据传输能力的链接通道;
4. 依据网络管理员提供的主机清单,检查是否存在其他受感染主机;
设备管理员:
1. 物理断开受感染主机网络连接;
网络管理员:
1. 全网策略禁止受感染主机接入;
2. 向系统管理员提供受感染主机可以连接的主机清单;
保护现场
应立即保护现场证据及相关环境、信息,以便测试、取证、追溯。
系统管理员:
1. 确认并记录受感染主机时间及现实环境时间;
2. 确认并记录最近一次现实环境主机正常工作时间;
设备管理员:
1. 强制关停服务器;
网络管理员:
1. 依据系统管理员提供时间,提取受感染主机网络日志(流量、连接等);
备份管理员:
1. 对受感染主机实施整机或整盘备份;
2. 准备与真实环境一致,并且隔离的镜像环境(网络环境、主机环境等),记作测试环境;
3. 准备与真实环境一致,并且隔离的、状态为未受勒索软件攻击前的镜像环境(网络环境、主机环境
等),记作验证环境;
4. 准备一套新的业务环境;
确认损失
*以下所有操作应在测试环境内进行。
应确认勒索软件类型、数据受损失情况,以便建立恢复方案。
备份管理员:
1. 在测试环境克隆一个受感染主机(A )并启动,提供给系统管理员;
2. 在测试环境克隆一个受感染主机(B),使用引导盘/系统启动,提供给系统管理员;
3. 确认受感染主机的最近一个有效数据恢复点;
4. 确认若需要恢复受感染主机到上一个备份点的数据损失情况,提供给IT负责人;
系统管理员:
以下操作在受感染主机(A )中进行
1. 提取被加密的文件(尽量选择小文件);
2. 提取勒索通知文件或文字提示信息;
3. 将被加密的文件及勒索信息上传至/ 获取勒索软件信息;
以下操作在受感染主机(B)中进行
1. 确认磁盘是否被全部加密;
2. 确认文件是否被全部加密;
3. 若此主机存在数据库,与数据库管理员确认数据库可用性、完整性是否收到破坏;
4. 确认业务数据损失情况,提供给备份管理员、IT负责人;
5. 提取日志文件给日志管理员/安全管理员分析;
日志管理员/安全管理员:
1. 依据系统管理员、数据库管理员、网络管理员提供的信息及日志,判断是否存在数据泄密风险;
IT负责人
1. 与业务部门代表沟通损失情况;
恢复计划
*恢复方式一般分为四类。
1. 通过备份数据恢复;
2. 通过支付赎金获取恢复工具、密钥;
3. 通过反删除工具恢复被删除数据;
4. 通过破解工具回复被加密数据;
备份管理员
1. 评估方式1所需时间、资金、成功率、数据损失率,提供给系统管理员;
系统管理员:
1. 联络攻击者获取赎金金额信息;
2. 通过搜索引擎检索同类型勒索软件攻击后支付赎金恢复的情况;
3. 评估方式2所需时间、资金、成功率、数据损失率;
4. 通过专业恢复工具在测试环境中(例:受感染主机(B))尝试恢复数据;
5. 评估方式3所需时间、资金、成功率、数据损失率
文档评论(0)