- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息化软件系统_应急预案
XX企业应对勒索软件攻击的应急预案
一、风险评估
1.诱因识别
1.1外部钓鱼邮件:伪装成供应商发票、快递通知、政府罚单,诱导员工点击带毒附件或输入凭据。
1.2水坑攻击:攻击者提前入侵企业常用外包网站,在JavaScript中植入漏洞利用包,员工浏览即触发。
1.3远程桌面爆破:对外开放的3389、22、5985端口被字典或撞库爆破,成功后横向移动。
1.4供应链污染:正版软件升级通道被篡改,升级包携带加密载荷。
1.5内部恶意人员:离职前夕通过合法账号批量加密核心数据,索要赎金。
2.发生等级
A级(灾难级):≥50%终端与服务器被加密,核心ERP、MES、财务系统停机>4h,预估直接损失≥1000万元。
B级(重大级):20%–50%资产被加密,关键业务停机1–4h,预估损失200–1000万元。
C级(较大级):5%–20%资产被加密,非关键业务受影响,停机<1h,预估损失50–200万元。
D级(一般级):<5%终端被加密,无服务器受影响,预估损失<50万元。
二、职责分工(到人到岗)
1.应急指挥组
总指挥:信息中心主任王××(手机138××××0001,24h值班),负责对外发布、资源调配、向上级集团汇报。
副总指挥:CIO李××(139××××0002),负责技术路线决策、赎金支付否决权。
成员:财务总监、法务部长、公关部长、生产副总。
2.技术处置组
组长:信息安全部经理张××(137××××0003),负责封网、取证、解密、恢复。
主机小组:AIX/Windows/Linux系统工程师各2名,共6人,名单及分机号见附表1。
网络小组:网络运维3人,负责交换机ACL、防火墙策略、IPS隔离。
备份小组:存储管理员2人,验证离线副本完整性。
3.业务恢复组
组长:生产计划部经理赵××(136××××0004),按优先级恢复MES、ERP、WMS。
成员:各业务系统关键用户12人,负责补录数据、校验工艺参数。
4.法务与合规组
组长:法务部长陈××(135××××0005),判断数据泄露是否触发《个人信息保护法》第57条报告义务。
成员:外部律所1人、保险公司联络人1人。
5.通讯与后勤组
组长:行政部经理周××(134××××0006),负责应急餐、住宿、交通、备用电话卡。
成员:行政、司机、保安共8人。
三、分阶段处置流程
阶段0:事前加固(T常态化)
资源清单:
a.备份系统:Commvault2023,每日22:00全量,321策略,离线磁带库IBMTS4500位于30km外银行级机房。
b.日志中心:SplunkEnterprise9.0,保存180天,索引容量20TB。
c.微隔离:IllumioASP3.2,基于标签的eastwest白名单。
d.特权账号:CyberArk12.6,RDP录像留存90天。
e.演练沙箱:VMwarevSphere7.0集群40台虚机,隔离VLAN501。
责任人:张××;操作步骤:每月第1个工作日验证磁带可读;每季度轮换加密密钥;每半年更新一次“黄金镜像”。
阶段1:发现与报告(T00–15min)
触发条件:EDR告警“文件扩展名被批量改写为.lockbit3”、服务台接到“文件打不开”工单≥3起。
操作步骤:
1.任何员工发现异常,立即拨4000001100按“1”键,自动创建INCRSYYYY工单。
2.值班安全分析师5min内登录Splunk,检索事件时间窗口内“.lockbit3”日志,若≥10条,立即电话通知张××。
3.张××10min内判定为疑似勒索,启动“蓝色代码”,在微信群“RS应急指挥”发送固定格式消息:“时间+主机名+扩展名+已隔离数量”。
阶段2:快速遏制(T015–60min)
资源清单:
a.网络:H3C12500核心交换机2台,预配置ACL编号1999,denyipanyany。
b.终端:EDR控制台,一键“网络隔离”脚本。
c.账号:AD紧急冻结脚本freeze.exe(CyberArk提供)。
责任人:网络小组王×、主机小组刘×。
操作步骤:
1.15:15在核心交换机下发ACL1999,将
您可能关注的文档
最近下载
- 武汉工程大学《中国近现代史纲要》2018-2019学年第一学期期末试卷A卷.pdf VIP
- 护理文书承诺书.docx VIP
- 江西师范大学科学技术学院《线性代数》2025—2026 学年第一学期期末试卷.pptx VIP
- 最新国家开放大学电大《经济数学基础12》期末题库及答案 .pdf VIP
- 津津有味威尼斯商人中英文对照.pdf VIP
- 新解读《GB_T 18838.2 - 2017涂覆涂料前钢材表面处理 喷射清理用金属磨料的技术要求 第2部分:冷硬铸铁砂》最新解读.docx VIP
- 公司员工食堂餐厅接待餐接待服务流程.pdf VIP
- 大专英语三级题库及答案.doc
- 2025年新医药与生命健康专题讲座.pdf VIP
- 武汉工程大学《中国近现代史纲要》 2019-2020学年第一学期期末试卷.doc VIP
原创力文档


文档评论(0)