日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

勒索病毒层出不穷勒索病毒真的无解么

發布時間:2023/12/3 综合教程 44 生活家
生活随笔 收集整理的這篇文章主要介紹了 勒索病毒层出不穷勒索病毒真的无解么 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

今天暉姑娘又要老生常談了

沒錯,還是勒索病毒!

此次的病毒叫 DeadBolt

它會對暴露在外網的 NAS 進行攻擊

目前已經有不少 NAS 用戶中招了

他們這些年來的照片、視頻、文件都被加密

并被要求支付 0.03 個比特幣才有機會解鎖

雖然群暉到現在為止

還沒有接到用戶關于此類問題的回報

但是,防范于未然總是對的

大家不妨檢查一下下面 9 步

看看工程師們精心設計的安全防線

你有沒有支棱起來

01 保持 DSM 更新

這點真的很重要!!!

其實很多勒索病毒

都是利用系統安全漏洞

實施攻擊

群暉定期發布 DSM 系統更新

除了優化功能和性能外

還會解決一些產品安全漏洞

不僅如此

當發生安全漏洞時

群暉產品安全事件響應團隊(PSIRT)

會在 8 小時內進行評估和調查

并在接下來的 15 小時內發布補丁

以防止零日攻擊的潛在損害

所以在【控制面板】中打開

【自動安裝修復重大安全性問題和漏洞的重要更新】

可以讓你遠離那些過往漏洞

保障數據安全

02 規范管理員帳戶

一些網絡病毒會主動攻擊

系統中默認的 admin

也就是管理員帳戶

以獲取系統的最高授權

從而可以攻擊所有終端和文件

在 DSM 7.0 中

我們已經默認停用了 admin 帳戶

而在設置或使用 7.0 以下版本系統時

也要盡量避免使用 admin 等通用名稱

例如:administrator、root等

暉姑娘比較推薦的做法是

在 NAS 中禁用默認 admin 帳戶后

再自定義創建一個具有管理員權限的帳戶

并設置高強度的唯一密碼

最好不要和其他系統或平臺通用

在日常使用中,除了進行系統設置外

一些文件的存取或使用套件

也可以創建專門非管理員的帳戶

僅授予所需要的權限

這樣即使外泄或被攻破

影響范圍也會比較小

03 密碼安全

密碼作為登入 NAS 的重要憑證

需要盡量設置的復雜化

建議密碼包含大小寫字母、數字和特殊符號

并盡量不要和其他系統、平臺通用

另外,最好不要給具有相同權限的帳戶

設置同一個密碼

因為如果當某個帳戶被盜

其他帳戶也會被輕松控制

另外,管理員在設置帳戶時

可以自定義密碼策略

以規范所有用戶設定密碼的強度

如果強密碼不方便記憶和輸入

也可以通過 Secure SignIn

進行無密碼登錄

如果需要更周全的保障

還能在其中設置雙重驗證

更好地保護 NAS 安全

詳細的設置流程暉姑娘之前已經做過教程了

大家可以點擊下方鏈接直達哦~

另外,暉姑娘還建議大家

在使用 NAS 時創建一個 Synology Account

這樣也可以以郵件的形式及時收到

安全信息以及最新的功能和產品資訊

05 運行安全顧問

不過有些同學可能沒有時間

實時關注 NAS 的安全狀況

這時候【安全顧問】就很方便啦

它可以依據你制定的計劃

定時掃描 NAS 系統、帳戶、網絡等安全情況

并且通過掃描結果

安全顧問還會提供建議的操作

例如:是否不小心打開 SSH 服務

是否發生任何異常登錄活動等

06 設置基本 DSM 安全功能

這一塊的小設置比較多

暉姑娘挨個細說

▶IP 自動封鎖

網絡攻擊最基本的就是惡意登錄

在密碼強度低的情況下

很有可能會被惡意攻破密碼

所以通過設定登錄次數和時間限制

來封鎖惡意嘗試登錄的 IP

同時還可以導入 IP 黑白名單

來規范訪問

▶啟用帳戶保護

除了設置 IP 黑白名單

還可以選擇依據客戶端來設置帳戶保護

添加信任或是屏蔽不受信任的客戶端

▶自定義防火墻規則

通過啟用防火墻

根據自定義規則

在被保護的內網和外網間

構建保護屏障

你可以自行決定

是否允許或拒絕通過特定IP地址

訪問特定的網絡端口

以此避免受到惡意攻擊

07 更改默認端口

通過更改 DSM 的默認

HTTP(5000)和HTTPS(5001)端口

可以阻止一些有針對性的常見威脅

而如果定期使用終端機來登錄 NAS

也可以更改默認的 SSH(22)端口

08 不使用時禁用 SSH/Telnet

結合上一點

如果是定期需要使用 SSH/Telnet 服務

請在不用時進行關閉

由于默認情況下啟用了 root 訪問

并且 SSH/Telnet 僅支持以管理員帳戶登錄

因此黑客可能會強行破解管理員密碼

來獲得對系統的未授權訪問

如果需要始終提供終端服務

建議設置一個強密碼

并更改默認的SSH(22)端口號

以提高安全性

09 提升自身防范意識

其實這點不算是 NAS 中的設置了

但是暉姑娘還是要提醒一下各位同學

畢竟使用者也是 NAS 安全的重要一環

不要點擊不明郵件中的鏈接

或在電腦上安裝未知來源的軟件

很多勒索病毒都是通過這個形式

在感染電腦后,以電腦為跳板

再感染 NAS 中的文件或攻擊 NAS 系統

同理,也不要在 NAS 中隨意安裝

安全性未知的第三方套件

這樣也能避免不少安全風險

做完以上 9 點

相信你的 NAS 安全等級又上了一個臺階

在面對勒索病毒時也能更安穩

總結

以上是生活随笔為你收集整理的勒索病毒层出不穷勒索病毒真的无解么的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。