新書推薦:
《
资本的扩张
》
售價:HK$
79.2
《
中国古代姓氏与避讳起源(学术文库)
》
售價:HK$
107.8
《
以色列史:应许之地的现代叙事 | 看世界 | 区域国别史
》
售價:HK$
94.6
《
堂吉诃德(插图珍藏版)(全2册)
》
售價:HK$
437.8
《
项目管理一本通(故事版)
》
售價:HK$
74.8
《
甲骨文丛书·法兰西美食一千年
》
售價:HK$
75.9
《
国际工程黄皮书:国际工程发展报告(2024)
》
售價:HK$
217.8
《
计算思维:信息科技跨学科主题学习实践
》
售價:HK$
74.8
編輯推薦:
采取简单有效的防护步骤,避免成为勒索软件的下一个受害方。目前,各行各业的数据安全和隐私保护问题日益突出,勒索软件攻击事故频发,给各类组织、个人乃至整个社会带来严重威胁。勒索软件成为勒索软件团伙的利器,勒索软件团伙通过使用勒索软件恶意攻击组织和个人的设备、非法加密或限制文件和数据的访问、未经授权泄露组织和个人的数据与隐私,并胁迫受害方支付赎金用于解锁或恢复组织和个人的访问权限。
勒索软件攻击事故不仅会给组织和个人造成巨大损失,也会给社会带来严重影响。更有甚者,勒索软件团伙罔顾人类道德,肆意非法公布存在精神缺陷、身体残疾等的弱势人群的医疗诊治记录、就诊影像、诊疗图像和图片等个人医疗类隐私信息;以及涉及青少年、成年女性等敏感人群的刑事案件记录、涉案证据和生活照片等个人司法类隐私信息。勒索软件团伙的不人道行为给受害方组织和个人造成了巨大的精神困扰和痛苦,严重的个案可能导致受害方群体产生轻生念头。
为更有效地预防和响应勒索软件威胁,加强社会整体数据安全,政府和组织应投入更多资源用于加强网络安全和隐私保护,开展安全意识宣贯与培训,提高普通民众识别和响应勒索软件等威胁的能力。同时,要采取缓解控制
內容簡介:
在全球各地,已发生了多起孩人听闻的勒索软件攻击事件,Colonial Pipeline、CWT Global、Brenntag和Travelex事件都是鲜活的例子。令人欣慰的是,组织可采取控制措施,来保障系统和数据的安全,避免受到勒索团伙的攻击。
來源:香港大書城megBookStore,http://www.megbook.com.hk 在《勒索软件预防、检测与响应手册》一书中,资深的网络安全和渗透测试专家Roger A. Grimes勾勒了实用的路线图,列出明确具体的防御步骤,帮你筑牢防线,指导你未雨绸缪,在敌方发起攻击前就采取必要措施,从而击败当今最阴险、最具破坏力的安全威胁。
通过学习本书,你将能快速发现攻击迹象,在攻击发生时控制危害程度,确定是否支付赎金。将学会预先制定勒索软件策略,避免出现安全漏洞,减少可能遭受的财务损失,防止声誉受损。还将学会购买合理的网络安全保险,确保自己的行为合法,从而降低潜阅读这本令人耳目一新的书籍,你还将学会:
?预先编制危机响应方案,在受到勒索攻击时及时启动该方案。
?评价和选购网络安全保险。
?筑起一道固若金汤的保护屏障,以抵御勒索软件团伙的入侵。
?从已发生的重大勒索软件事故攻击中汲取经验和教训。
?降低自己成为下一个勒索软件受害方的概率。在的业务活动中断风险。
關於作者:
Roger A. Grimes是一位资深的安全专家,从事网络和数据安全已有34年之久;撰写过12本关于攻防、恶意软件和勒索软件攻击的书籍,和1100多篇关于计算机安全的杂志文章。2005—2019年,Roge担任InfoWorld和CSO杂志的每周安全专栏作家,Roger经常接受《新闻周刊》、CNN、NPR和《华尔街日报》等媒体的采访,发表的见解也被这些媒体转载和引用。
目錄 :
第I部分 简介
第1章 勒索软件简介 3
1.1 情况有多严重 3
1.1.1 勒索软件的统计数据变化 5
1.1.2 勒索软件的真实成本 6
1.2 勒索软件的类型 8
1.2.1 伪造类勒索软件 9
1.2.2 立即执行或延迟执行 12
1.2.3 自动引导或手工引导 15
1.2.4 影响一台设备或多台设备 15
1.2.5 勒索软件攻击的根本原因 17
1.2.6 文件加密或启动感染 18
1.2.7 加密严谨或加密不严谨 19
1.2.8 加密或发布盗取的数据 20
1.2.9 勒索软件即服务 25
1.3 典型勒索软件的流程和组件 26
1.3.1 渗入组织 26
1.3.2 初始执行后 28
1.3.3 回拨 28
1.3.4 自动升级 30
1.3.5 检查物理位置 31
1.3.6 初始自动有效载荷 32
1.3.7 等待 32
1.3.8 攻击方检查C&C服务器 32
1.3.9 更多可供使用的工具 33
1.3.10 侦察 33
1.3.11 准备加密 34
1.3.12 数据泄露 35
1.3.13 加密数据 35
1.3.14 提出敲诈诉求 37
1.3.15 谈判 37
1.3.16 提供解密密钥 38
1.4 勒索软件集团化 39
1.5 勒索软件行业组成 42
1.6 小结 45
第2章 预防勒索软件 46
2.1 十九分钟即可接管系统 46
2.2 完善的通用计算机防御战略 47
2.3 理解勒索软件的攻击方式 49
2.3.1 所有攻击方和恶意软件使用的九种漏洞利用方法 50
2.3.2 恶意攻击最常用的方法 51
2.3.3 勒索攻击最常用的方法 51
2.4 预防勒索软件 54
2.4.1 主要防御措施 54
2.4.2 其他预防措施 56
2.5 超越自卫 62
2.6 小结 66
第3章 网络安全保险 67
3.1 网络安全保险变革 67
3.2 网络安全保险是否会导致勒索软件攻击愈演愈烈? 72
3.3 网络安全保险保单 73
3.3.1 保单内容 73
3.3.2 恢复费用 74
3.3.3 赎金 75
3.3.4 根本原因分析 75
3.3.5 业务中断费用 76
3.3.6 通知和保护客户及股东 76
3.3.7 罚款及法律调查 77
3.3.8 网络保单结构示例 77
3.3.9 承保和未承保的费用 78
3.4 网络安全保险流程 81
3.4.1 投保 81
3.4.2 确定网络安全风险 82
3.4.3 核保和批准 83
3.4.4 事故索赔流程 84
3.4.5 初始的技术帮助 84
3.5 网络安全保险注意事项 85
3.5.1 社交工程例外 86
3.5.2 确认保单承保了勒索软件 86
3.5.3 员工过失 86
3.5.4 居家工作场景 87
3.5.5 战争例外条款 87
3.6 网络安全保险的未来 88
3.7 小结 90
第4章 法律考虑因素 91
4.1 比特币和加密货币 92
4.2 支付赎金的法律风险 99
4.2.1 咨询律师 101
4.2.2 尝试追踪赎金 101
4.2.3 执法部门参与 101
4.2.4 获得OFAC 许可后支付赎金 102
4.2.5 尽职调查 102
4.3 是官方数据泄露吗? 103
4.4 保留证据 103
4.5 法律保护摘要 103
4.6 小结 104
第II部分 检测和恢复
第5章 勒索软件响应方案 107
5.1 为什么要制定勒索软件响应方案 107
5.2 什么时候应该制定响应方案 108
5.3 响应方案应覆盖哪些内容 108
5.3.1 小规模响应与大规模响应的阈值 108
5.3.2 关键人员 109
5.3.3 沟通方案 110
5.3.4 公共关系方案 112
5.3.5 可靠的备份 113
5.3.6 赎金支付方案 115
5.3.7 网络安全保险方案 116
5.3.8 宣告数据泄露事件需要哪些条件 117
5.3.9 内部和外部的顾问 117
5.3.10 加密货币钱包 118
5.3.11 响应 120
5.3.12 检查列表 120
5.3.13 定义 122
5.4 熟能生巧 122
5.5 小结 123
第6章 检测勒索软件 124
6.1 勒索软件为何难以检测? 124
6.2 检测方法 126
6.2.1 安全意识宣贯培训 127
6.2.2 AV/EDR辅助检测 127
6.2.3 检测新进程 128
6.2.4 异常的网络连接 132
6.2.5 无法解释的新发现 133
6.2.6 不明原因停工 134
6.2.7 积极持续监测 135
6.3 检测解决方案的示例 136
6.4 小结 141
第7章 最小化危害 142
7.1 初期勒索软件响应概述 142
7.2 阻止进一步扩散 144
7.2.1 关闭或隔离已感染的设备 144
7.2.2 断开网络连接 145
7.3 初步危害评估 148
7.3.1 会受到的影响 149
7.3.2 确保备份数据有效 149
7.3.3 检查数据与凭证泄露征兆 150
7.3.4 检查恶意邮件规则 150
7.3.5 对勒索软件的了解程度 151
7.4 首次团队会议 151
7.5 决定下一步 152
7.5.1 决定是否支付赎金 153
7.5.2 恢复还是重新部署 153
7.6 小结 155
第8章 早期响应 156
8.1 响应团队应该知晓的事项 156
8.2 应牢记的若干事项 158
8.2.1 数据加密往往不是组织唯一需要面对的问题 158
8.2.2 可能造成声誉损害 159
8.2.3 可能导致人员解雇 160
8.2.4 事情可能变得更严重 161
8.3 重大决策 162
8.3.1 业务影响分析 162
8.3.2 确定业务中断的解决方法 163
8.3.3 确定数据是否已经泄露 163
8.3.4 确定能否在不支付赎金的情况下解密数据 164
8.3.5 确定是否应支付赎金 168
8.3.6 确定是恢复还是重建相关系统 170
8.3.7 确定勒索软件隐匿的时长 171
8.3.8 确定根本原因 171
8.3.9 确定是局部修复还是全局修复 172
8.4 早期行动 173
8.4.1 保存证据 173
8.4.2 删除恶意软件 173
8.4.3 更改所有口令 175
8.5 小结 175
第9章 环境恢复 176
9.1 重大决策 176
9.1.1 恢复与重建 177
9.1.2 恢复或重建的优先级 177
9.2 重建流程总结 181
9.3 总结恢复流程 184
9.3.1 恢复Windows计算机 185
9.3.2 恢复/还原Microsoft Active Directory 186
9.4 小结 187
第10章 后续步骤 189
10.1 范式转换 189
10.1.1 实施数据驱动的防御 190
10.1.2 跟踪进程和网络流量 195
10.2 全面改善网络和数据安全卫生 196
10.2.1 使用多因素身份验证 196
10.2.2 使用强口令策略 197
10.2.3 安全地管理特权组成员权限 198
10.2.4 完善安全态势的持续监测 199
10.2.5 PowerShell安全 199
10.2.6 数据安全 199
10.2.7 安全备份 200
10.3 小结 201
第11章 禁止行为 202
11.1 假设自己不可能成为受害方 202
11.2 认为超级工具能够预防所有攻击 203
11.3 假定备份技术完美无缺 203
11.4 聘用毫无经验的响应团队 204
11.5 对是否支付赎金考虑不足 205
11.6 欺骗攻击方 205
11.7 用小额赎金侮辱勒索团伙 206
11.8 立即支付全部赎金 207
11.9 与勒索软件团伙发生争执 207
11.10 将解密密钥用于唯一数据副本 208
11.11 不要关心根本原因 208
11.12 仅在线保存勒索软件响应方案 209
11.13 允许团队成员违规操作 209
11.14 接受网络保险策略中的社交工程攻击免责条款 209
11.15 小结 210
第12章 勒索软件的未来 211
12.1 勒索软件的未来 211
12.1.1 超越传统计算机攻击 212
12.1.2 物联网赎金 213
12.1.3 混合目的的攻击方团伙 215
12.2 勒索软件防御的未来 216
12.2.1 未来的技术防御 216
12.2.2 战略防御 218
12.3 小结 220
12.4 书末赠言 220
內容試閱 :
当今,数字文化、数字中国、新质生产力、数据要素、数字化转型、数字科技的迅猛发展给社会带来了前所未有的便利和机遇,重新定义了社会和商业的运作模式。在全国各行各业的共同努力下,数字化创新成果累累,取得了长足进步;而新质生产力的崛起则是数字化转型的重要标志之一,为全社会带来了更高效、更智能的生产方式,推动着经济增长与创新发展。全社会已进入数字时代,数据总量不断快速增加,人们必须清醒认识到数字时代不仅是技术上的革新,更是一场全方位的变革,涉及组织、文化、技术、社会和安全等多方面的风险。然而,新型的网络安全、数据安全和隐私保护的威胁与风险也随之而来,数字安全阴霾愈演愈烈。
在数字化转型浪潮中,数据安全与隐私保护(DSPP)的相关风险凸显,其中勒索软件类安全威胁也如影随形,逐渐演变成最棘手的问题之一。勒索软件、勒索团伙以及附属团伙所带来的挑战时刻提醒着组织和个人:数字社会的便利与风险并存,需要全社会、所有组织和个人时刻保持警惕,强化数据安全和隐私保护意识,采取更有效的防范控制措施,共同守护数字世界的安全与和平。
目前,各行各业的数据安全和隐私保护问题日益突出,勒索软件攻击事故频发,给各类组织、个人乃至整个社会带来严重威胁。勒索软件成为勒索软件团伙的利器,勒索软件团伙通过使用勒索软件恶意攻击组织和个人的设备、非法加密或限制文件和数据的访问、未经授权泄露组织和个人的数据与隐私,并胁迫受害方支付赎金用于解锁或恢复组织和个人的访问权限。
勒索软件攻击事故不仅会给组织和个人造成巨大损失,也会给社会带来严重影响。更有甚者,勒索软件团伙罔顾人类道德,肆意非法公布存在精神缺陷、身体残疾等的弱势人群的医疗诊治记录、就诊影像、诊疗图像和图片等个人医疗类隐私信息;以及涉及青少年、成年女性等敏感人群的刑事案件记录、涉案证据和生活照片等个人司法类隐私信息。勒索软件团伙的不人道行为给受害方组织和个人造成了巨大的精神困扰和痛苦,严重的个案可能导致受害方群体产生轻生念头。
为更有效地预防和响应勒索软件威胁,加强社会整体数据安全,政府和组织应投入更多资源用于加强网络安全和隐私保护,开展安全意识宣贯与培训,提高普通民众识别和响应勒索软件等威胁的能力。同时,要采取缓解控制措施,如定期备份重要文件,使用可靠的安全软件和工具等。此外,国与国之间要积极开展合作,追踪和打击勒索犯罪团伙,共同预防和应对勒索软件等网络和数据安全威胁。
总之,随着数字化转型的不断深入,网络和数据安全威胁也势必成为首要威胁之一。为此,组织和个人需要加强网络和数据安全建设、提高安全意识、加强合作,以实现可持续发展。
为此,清华大学出版社引进并主持翻译了《勒索软件预防、检测与响应手册》一书,全书共分12章,两大部分。具体内容介绍如下。
第I部分主要介绍勒索软件的基本概念,分析攻击模式和背景。其中,第1章介绍勒索软件的历史、发展和演变。第2章探讨预防勒索软件的措施,包括加密技术、脱敏技术、备份技术和其他防御控制措施。第3章介绍网络安全保险,讨论购买决策和网络安全保险行业的状况。第4章涉及响应勒索软件攻击时的法律考虑因素。
第II部分重点关注检测和恢复。第5章介绍建立勒索软件响应方案的重要性,以帮助组织和个人在受到威胁时能够迅速应对。第6章提供检测勒索软件的最佳方法,以便在勒索软件攻击造成实际危害前阻止勒索软件。第7章探讨如何最小化勒索软件攻击的危害,包括与勒索团伙的沟通和协商、考虑是否支付赎金等因素。第8章讨论勒索软件的早期响应,重点在于提高安全水平、与执法机构合作以及恢复数据和系统等方面。第9章涉及环境恢复,包括恢复业务和恢复受损的系统。第10章介绍处理勒索软件攻击后的后续步骤,包括学习和改进防御措施。第11章列出组织在应对勒索软件事故时应禁止的行为,以帮助组织和个人避免成为勒索软件攻击的目标。第12章探讨勒索软件的未来趋势和应对措施,包括技术趋势、全球合作、法律和政策的重要性等。
本书的翻译工作历时10个月全部完成。翻译中译者团队力求忠于原著,尽可能传达作者的原意。正因为参与本书翻译和校对工作的专家们的辛勤付出才有了本书的出版。感谢参与本书校对的各位安全专家,是他们保证了本书稿件内容表达的一致性和文字的流畅。感谢栾浩、赵超杰、徐坦、王文娟、高崇明、姚凯、唐刚、李婧、牛承伟在组稿、翻译、校对和通读等工作上投入的大量时间和精力,他们保证了全书既符合原著,又贴近数据安全和隐私保护实务的要求,以及在本书内容表达上的准确、一致和连贯。
感谢本书的主要审校单位河北新数科技有限公司(简称“河北新数”)。河北新数的核心业务能力是为企事业单位、政府、金融、医疗、教育等行业提供数字科技、软件研发、信息系统审计、信息安全咨询、人才培养与评价等服务。河北新数拥有一支国内外双重认证的专业化咨询专家团队,这支团队由数字化转型专家、数据治理与分析专家、数字科技风险治理专家、网络安全技术专家、信息安全技术专家、数据安全与个人隐私保护专家、信息系统审计师、软件工程造价师和内部审计师等组成。河北新数在数字化转型、数字安全、信息安全建设咨询、信息化项目造价评审和信息系统审计等领域具有丰富的实践经验。在本书的译校过程中,河北新数投入了多名专家助力本书的译校工作。
同时,感谢本书的审校单位上海珪梵科技有限公司(简称“上海珪梵”)。上海珪梵是集数字化软件技术与数字安全于一体的专业服务机构,专注于数字化软件技术与数字安全领域的研究与实践,并提供数字科技建设、数字安全规划与建设、软件研发技术、网络安全技术、数据与数据安全治理、软件项目造价、数据安全审计、信息系统审计、数字安全与数据安全人才培养与评价等服务。上海珪梵是数据安全职业能力人才培养专项认证的全国运营中心。在本书的译校过程中,上海珪梵的多名专家助力本书的译校工作。
在此,感谢中科院南昌高新技术产业协同创新研究院、中国软件评测中心(工业和信息化部软件与集成电路促进中心)、中国卫生信息与健康医疗大数据学会信息及应用安全防护分会、数据安全关键技术与产业应用评价工业和信息化部重点实验室、中国计算机行业协会数据安全专业委员会给予本书的指导和支持。一并感谢江西立赞科技有限公司、北京金联融科技有限公司、江西首赞科技有限公司在本书译校工作中给予的大力支持。
最后,感谢清华大学出版社和王军等编辑的严格把关,悉心指导,正是有了他们的辛勤努力和付出,才有了本书中文译本的出版发行。
本书涉及内容广泛,立意精深。因译者能力局限,在译校中难免有不妥之处,恳请广大读者朋友指正。