联系我们

网域数据安全,专注上网行为管理 网络安全设备

勒索病毒变异,网域用户如何防范(内附详细流)

北京时间2017年5月12日晚,勒索病毒”永恒之蓝”感染事件爆发,据统计全球范围内有近150个国家遭到大规模网络攻击,被攻击者电脑中的文件被加密,被要求支付比特币以解密文件;众多行业受到影响,比如英国的NHS服务,导致至少40家医疗机构内网被攻陷,电脑被加密勒索;而我国众多行业也是如此,其中又以教育网最为显著,导致部分教学系统无法正常运行,相关学子毕业论文被加密等。 而在今天,病毒变异的消息不胫而走,很多行业被迫关停,截止到北京时间5月15日09点事件趋势已经蔓延到多个行业,包含金融、能源、医疗、交通等等。

        事件爆发的第二天,网域数据安全就采取紧急措施,率先在网络上发布了应对策略。而面对病毒的来势汹汹,网域数据安全工程师连夜升级了ACF第二代防火墙IPS特征库,以最块速的保证网科科技用户的网络信息安全。

        同时,工程师还对AC-Q上网行为管理设备面对病毒做出了应对策略,请大家仔细阅读。如果有任何不解,请立即致电网域数据安全。

        一、AC-Q上网行为管理应对策略

        1、行为管理AC-Q先在“系统对象”–“网络服务”—“自定义普通服务”新增服务,名称自己定义,然后TCP、UDP分别将135、137、138、139、445这些端口一行一个填好,确定即可,如下图:

        2、自定义普通服务完成后,在“防火墙”—“安全策略”里新增安全策略规则,规则名称自己定义,策略方向可直接选择all 到all ,或根据自身网络环境配置,源地址和目的地址默认全部即可,服务下拉列表选择自己上面自己定义的服务名称,动作拒绝,其他默认即可,如下图:

        二、升级ACF第二代防火墙特征库!

        防火墙客户没开IPS模块的客户请参考上面AC-Q的配置进行阻断,有开IPS模块的配置如下:

        1、升级最新IPS 特征库IPS_1.5.0_201705 15.bin,升级完后对应的漏洞ID可以在“系统对象”–“IPS漏洞特征识别库”查询,更新的漏洞ID为2024291、2024207、2024208、2024212、2024213、2024216、2024217 ,如下图部分示例:

        2、在“IPS”里“IPS”新增IPS策略,名称自己定义,源区域选择三层外网,目的区域选择三层内网,源IP和目的IP默认全部即可,IPS选项勾选保护服务器,选择里面勾选System漏洞攻击,勾选恶意软件,选择里面勾选Trojan漏洞攻击,如下图:

        检测攻击后的动作选择拒绝,状态启用,点击确定即可,整体配置如下图:

        面对病毒的肆虐和对网络信息安全的迫害,网域数据安全不负众望,坚持战斗在网络安全的最前线,工程师连夜升级ACF级特征库也让小编不禁对他们产生由衷的敬意,这也是网域数据安全以前、现在和未来都在做,也都在用心去做的事情。

        如果您的信息安全正在遭受侵害,如果你的网络还没有得到保护,请致电网域数据安全,我们将竭诚为您服务。

ACF第二代防火墙简介

        区别于传统防火墙以及所谓的下一代防火墙的是,ACF第二代防火墙能够针对应用层面的防护。在传统防火墙失效的情况下,他们无法对网络数据包的数据有效性进行检查,并且缺乏区分不同类型网络流量的能力,因为大多数网络流量使用Web协议,传统的防火墙不能区分合法的业务应用程序和攻击。

        而网域数据安全NetSys ACF第二代防火墙拥有专业的应用控制、防病毒、IPS、防DDOS攻击、WEB防护、流控和负载均衡功能。产品面向应用层设计,具备强大的防护功能,全面代替传统防火墙以及以噱头著称的“下一代防火墙”,同时产品解决了多链路流量分担的问题,能做到应用流量的负载分担,可以为不同行业用户提供精细、全面的保护,使企业网络免受攻击,提升了整个网络的安全性。

更多推荐: