机房360首页
当前位置:首页 » 安全资讯 » JBoss漏洞易传播勒索软件,未打补丁的系统看着办吧(2)

JBoss漏洞易传播勒索软件,未打补丁的系统看着办吧(2)

来源:TechTarget中国 作者:DJ编辑 更新时间:2016-5-11 10:15:24

摘要:Guadagno表示:“在很多情况下,这些攻击者并没有重新发明攻击方法;他们只是利用已知的漏洞而已。”

  接上阅读《JBoss漏洞易传播勒索软件,未打补丁的系统看着办吧(1)》

  下一个未打补丁、不受支持的框架或平台是什么?

  Guadagno表示:“在很多情况下,这些攻击者并没有重新发明攻击方法;他们只是利用已知的漏洞而已。”

  攻击者可能会继续瞄准那些未打补丁的含有易受攻击插件的服务器,Wilson称:“我们可能会看到勒索软件扩散到这些服务中去,且作为继电器或者端点来加载恶意软件的载体。企业门户网站或其他企业端点是服务器端勒索软件的目标,因为这里的影响会比个人用户博客大得多。再加上现有的漏洞利用,攻击者可从中获得丰厚的利润。”

  “现在仍有数百个广泛使用的框架包含可利用且还没有修复的漏洞,例如OpenSSL、Tomcat、Java,”安全测试供应商Bugcrowd研究员及业务高级总监Kymberlee Price表示,“这些库可能被用于网络中多个独特的应用里,这需要IT人员重复修复相同的底层漏洞。”

  Guadagno表示:“我们知道,没有得到正确架构或维护的系统通常是最危险的系统,目前最危险的平台是Windows XP,它已经不再受支持,但仍有2.5亿人在使用它。此外,Microsoft Server 2003也即将终止支持,这些都可能成为勒索软件的首要目标。”

  如何防止更多漏洞?

  “如果你还没有为保护环境和数据进行投资,之后你可能会付出代价,”Price称,“对于使用第三方库的开发人员,部署BlackDuck等代码扫描工具可帮助保持安全性。”

  Price还建议结合代码扫描的结果与威胁情报信息来修复最高风险问题;自动化还可帮助提高员工效率。还有很多其他方法,包括通过高级网络监控扫描需要更新的软件、部署网络访问控制以及入侵检测解决方案,还有在单个系统使用杀毒软件和恶意软件清除程序等。

  “如果你找不到某个产品的任何安全公告,请警惕,因为这可能意味着没有人在测试该产品的安全性,或者供应商的安全流程不成熟或不存在。他们应该有全面的流程来通知客户安全问题的存在,他们还应该免费提供安全补丁,即便主流支持已经终止。如果可能的话,你可考虑转移到基于云的系统,由云计算提供商来处理安全问题,减轻你的负担。”

  “补丁管理已经不再只是在周二安装操作系统时更新,”Danahy称,“企业的被攻击面已经扩大到涉及数百个软件包,随着不断添加新的功能和产品,企业在为未来的预算和规划中需要考虑这些新增部分的更新成本。”

  “预防是最好的良药,”戴尔最终用户计算执行主管Brett Hansen称,企业可通过内部IT人才或有限预算做很多工作,最大限度地发挥其资源,企业还需要优先排序安全工作,“每个企业都需要对软件维护工作以及补丁安装进行优先排序,以减少IT基础设施中漏洞范围。确保IT基础设施保持更新,以帮助各种规模的企业在最大程度上控制风险。”

  最后,Hansen称:“异地数据备份很重要,这样如果你被勒索攻击,你还可以恢复备份,你的数据永远不会丢失。”

  Guadagno称:“我们一次又一次看到攻击者瞄向‘依靠计算机系统执行关键业务功能的大型企业’,以前我们认为备份是值得拥有的功能,而现在备份已经变成必须拥有的功能。”

  责任编辑:DJ编辑

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/2016511/n744881804.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片