讓我們來先閱讀一個案例 什麼是 WannaCry 勒索軟體攻擊?
Ref: https://www.cloudflare.com/zh-tw/learning/security/ransomware/wannacry-ransomware/
由於 Hutchins 的「自毀開關」網域,2017 年發布的 WannaCry 版本不再起作用。此外,還為 WannaCry 自 2017 年 3 月以來利用的 EternalBlue 漏洞提供了修補程式。
然而,WannaCry 攻擊仍在發生。截至 2021 年 3 月,WannaCry 仍然使用 EternalBlue 漏洞,這意味著只有極老的、過時的 Windows 系統才有風險。較新版本的 WannaCry 已經移除了原始版本中存在的自毀開關功能。強烈建議立即更新作業系統和安裝安全更新。
雖然 WannaCry 的原始版本已不再活躍,但可以從 2017 年 5 月的攻擊中吸取幾個關鍵教訓:
「世界各地的網路高度互連。」在網際網路時代,這可能是不言而喻的,但許多組織仍然認為他們的網路不能從外部滲透(就像一個有護城河的城堡)。WannaCry 表明,除非一個網路是空中隔離的(即它完全隔絕所有外部連線),否則外部威脅仍有可能進入。
「即使是推出了修補程式的漏洞也可能是危險的。」一個漏洞修補程式的有效性僅限於應用它的系統數量。
在 WannaCry 攻擊之前,EternalBlue 修補程式已經提供了近兩個月,但似乎很少有組織安裝了該修補程式。(甚至到了 2021 年,有些企業還沒有安裝)
。
「許多重要的組織容易遭受網路攻擊。」這種情況仍然存在;近年來,勒索軟體攻擊已經影響到醫院、學校、燃料管道和政府。事實上,像 Ryuk 這樣的勒索軟體組織似乎專門針對這些組織。在某些情況下,組織可能沒有應對攻擊所需的資金、資源或對技術更新的投入。特別是英國國家醫療服務系統 (NHS) 在攻擊發生後
繼續使用 Windows XP
,這是一個高度脆弱的作業系統,Microsoft 已不再提供支援,因此特別容易遭受攻擊
。
「勒索軟體是一個主要威脅。」Cloudflare One 是一個 Zero Trust 平台,可以幫助組織應對這種威脅。Zero Trust 安全性方法假定所有使用者和裝置都存在威脅。它定期對使用者進行重新驗證並評估裝置安全性,確保對任何不安全或未經授權的裝置立即撤銷其應用程式和網路存取權限。這有助於防止勒索軟體的傳播
從上述案例中,我們可以提取出兩個重要的教訓:
投資新電腦並升級到 Windows 11,不僅是一項成本,而是一項能夠為企業節省開支並提高效率的明智選擇。新系統的安全性、性能不僅能降低資料外洩和停機的風險,還能讓工作效率更高,降低長期維護和管理的隱藏成本。
安全和生產力等於金錢。升級到 Windows 11 能夠為企業帶來更多回報。與其等到出現問題再處理,不如現在就採取主動,升級系統,讓設備投資成為未來的競爭優勢。
筆者撰寫這篇文章的時間10/12/2024,面臨 Windows 10 EOS: 10/14/2025,約有一年的時間 (EUS: 在終止支援 Windows 10 之後,最多可收到三年的安全性更新)。及早規劃Windows 11 升級安排,「不要把重要的事物留到最後一刻。」