企业感染恶意软件该怎么处理( 二 )

  • 执行文件和数据完整性检查
  • 对企业应用程序分发的所有数据进行监测和审计 。
  • 系统和应用加固
    • 企业可以根据行业标准或最佳实践建议,配置和加固基础操作系统(OS)和支持组件(如IIS、Apache、SQL),并根据供应商提供的最佳实践指南实施应用程序级的安全控制 。常见建议包括:
    • 构建基于角色的访问控制机制
    • 防止最终用户绕过应用程序级安全控制功能,
      • 如–在本地工作站上禁用防病毒软件
    • 禁用不必要或未使用的功能或软件
    • 实施强大的应用程序日志记录和审核
    • 及时测试供应商补丁,并尽快更新 。
    业务恢复
    业务影响分析(BIA)是应急响应规划和准备工作的重要组成部分 。业务影响分析主要输出两部分内容(与关键任务/业务运营有关),包括:
    • 系统组件的特征和分类
    • 相互依赖关系
    确定企业的关键信息资产(及其相互依赖关系)后,如果这些资产受到恶意软件的影响,则应考虑进行业务恢复工作 。
    为了能够有效应对这样的情况,企业应该进行以下准备(并应在事件应急响应演练中确认):
    • 列出所有关键业务系统和应用程序清单:
      • 版本信息
      • 系统或应用程序依赖关系
      • 系统分区、存储配置和连接情况
      • 资产所有者和联系人
    • 组织内所有重要人员的联系方式
    • 恢复团队的安全通信手段
    • 外部支持组织或相关资源的联系方式信息
      • 通信服务供应商
      • 软硬件组件供应商
      • 外部合作伙伴
    • 服务合同编号清单--用于协调服务供应商支持
    • 企业采购联络点
    • 关键系统和应用程序恢复所需的ISO或映像文件:
      • 操作系统安装介质
      • 服务包或者补丁
      • 固件
      • 应用程序软件安装包
    • 操作系统(OS)和相关应用程序的许可或激活密钥
    • 企业网络拓扑图和架构图
    • 系统和应用程序的相关文档
    • 操作清单或操作手册的纸质副本
    • 系统和应用程序配置备份文件
    • 数据备份文件(完整或差异备份)
    • 系统和应用程序安全性基线、加固清单或准则
    • 系统和应用程序完整性测试和验收清单
    事件响应
    如果企业发现破坏性恶意软件大规模爆发的迹象,在事件响应过程中,应当采取有效措施遏制其传播,防止企业网络其他部分受到影响 。
    遏制措施包括:
    • 确定所有出现异常行为的系统所感染的恶意软件类型,恶意软件并可能通过以下途径进一步传播:
      • 集中式企业应用程序
      • 集中式文件共享
      • 受感染系统共用的特权用户帐户
      • 网络分区或网络边界
      • 通用DNS服务器
    • 根据恶意软件可能采用传播方式,可以有针对性地实施控制措施,以进一步减少影响:
    • 实施基于网络的访问控制列表ACL,阻断感染的系统或程序与其他系统的通信功能,
      • 立即将特定系统或资源隔离,或通过沙箱进行监控
    • 为特定的IP地址(或IP范围)实施空网络路由—使其无法对外通信并传播恶意软件,
      • 利用企业内部DNS—将所有已感染恶意软件的服务器和应用程序解析为空地址
    • 立即禁用可疑的用户或服务帐户
    • ?删除可疑文件共享的访问权限或禁用其共享路径防止其他系统访问

    【企业感染恶意软件该怎么处理】


    推荐阅读