从容应对WannaCry:周一安全开工指南
2017年5月12日起, 全球性爆发勒索病毒WannaCry 。通过扫描开放445文件共享端口的Windows电脑,无需用户进行任何操作,只要开机联网,不法分子就能在电脑和服务器中植入病毒。
系统中招后,病毒会加密系统中的照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件。同时,病毒更改终端背景图片提出勒索要求。
受WannaCry影响系统:
服务器操作系统:
Windows Server 2000
Windows Server 2003
Windows Server 2008
Windows Server 2012
Windows Server 2016
个人计算机操作系统:
Windows 2000
Windows XP
Windows Vista
Windows7
Windows8
Windows8.1
Windows10
由于Wannacry病毒扩散速度快,造成影响严重,为避免或减少损失,企业IT管理人员均需认真做好终端、服务器及网络的整体防护及应急处置。为帮助广大用户轻松应对WannaCry,信服君提供如下应急处置方案指引。
终端应急处置指引
1、 已被感染的的计算机,建议您立即做好隔离
2、提前下发个人用户处理指南给员工,并要求员工开机前先阅读指南文档,做好防护策略。指南可通过手机微信群、手机QQ 群、广播、打印下发等方式传递给员工。
个人用户详细处理指南,可通过链接下载:
http://sec.sangfor.com.cn/download?file=person.doc
(请将链接复制到浏览器中打开)
服务器及内部网络应急处置指引
1
隔离受感染主机
全部服务器断开网络,如:拔掉网线、操作系统内禁用网络连接。对于已经感染病毒的服务,目前业界暂无有效解决方案,建议隔离放置,暂时不要做任何操作。
2
切断内网传播途径
内网交换机上配置访问控制策略,禁止内网之间的135、137、139、445端口的访问权限。具体操作方案可参照对应交换机产品的操作手册。
3
切断外网传播途径
使用安全设备开启漏洞防护功能,或者在安全网关上限制135、138、139、445等访问端口进行防护。具体操作可与安全设备对应厂商进行确认。
4
修复或规避潜在的漏洞
1、关闭潜在服务器的SMB服务及端口
2、使用安全厂商提供的快速修复工具
3、安装系统补丁,修复系统漏洞
网络管理员详细处理指南,可参见:
http://sec.sangfor.com.cn/download?file=manager.doc
(请将链接复制到浏览器中打开)
说明
1、深信服产品用户,可通过如下方式进行应急处置:
1)深信服上网行为管理的用户,可配置终端提示页面,提醒终端用户安装免疫工具;配置策略阻断135/137/139/445端口
2)深信服下一代防火墙的用户,配置阻断135/137/139/445端口、更新规则库至20170415及以上版本
3)深信服企业云的用户,开启anet模块的分布式防火墙,一键禁用135/137/139/445端口
4)深信服安全云的用户,针对有域名的网站,检测是否存在漏洞
以上详细配置,可参见:
http://sec.sangfor.com.cn:88/events/89.html
(请将链接复制到浏览器中打开)
2、深信服下一代防火墙未开通相关模块、规则库过期的用户可申请一个月的免费使用【我司购买深信服设备的老客户,可以联系我司技术支持协助处理】
3、深信服企业云未开通aNet模块的客户,可以申请一个月的免费使用【我司购买深信服的老客户,可以联系我司技术支持协助处理】
相关商品
| | | | |