勒索软件能否通过不受保护的设备加密受保护设备上的数据?

勒索软件能否通过不受保护的设备加密受保护设备上的数据?

我们公司有大约 8-10 台 Windows 设备。其中一些设备不保存重要数据。其他设备则存储公司会计文件、标签、库存数据库等。我们希望在计算机上安装一个好的反恶意软件程序,尤其是用于预防勒索软件。

我们是否需要对所有设备进行全面保护,即使它们不存储任何重要数据?(当然,它们会有标准的免费防病毒保护)。恶意软件如果被感染,是否会通过保护不够完善的计算机感染其他计算机,或以某种方式危害我们的网络?

答案1

如果不太重要的 PC 可以通过网络访问文件(即它可以访问服务器上或另一台 PC 的共享区域上的文件),那么这些文件可能会被该 PC 运行的病毒/恶意软件损坏。

如果您想节省许可成本,我至少会在每台可以访问互联网或可供公众访问或保存重要数据的电脑上安装反恶意软件。

这可能会留下一两台执行不经常使用的专业角色的实用 PC - 就像您有一台连接到扫描仪的 PC,而它只用于扫描仪一样。不过,此时 8 个许可证与 10 个许可证之间的差异非常相似,因此您不妨保护好一切,然后就大功告成了。尤其是当您考虑数据和 IT 时间的成本时。例如,Malwarebytes 业务的成本为 50 美元/许可证/年。无论您支付 400 美元/年还是 500 美元/年,它都非常相似,并且确定您没有留下攻击媒介可能比每年节省 100 美元更有价值。

答案2

简短的回答是肯定的,勒索软件可以做到这一点 - 事实上最近的恶意软件如“Wannacry”和类似的 Unix 文件共享漏洞可以利用 SAMBA 文件共享中的缺陷。

话虽如此,我认为你问错了问题,因为你的安全模型不符合当前的最佳思维——安全就是层次(和最小特权)。当有人能够访问你网络上的易受攻击的系统时——即使它不是一个重要的系统,他们也已经渗透到了网络的主要层——即网络与外界之间的防火墙。这意味着他们对你的网络有更大的可见性,可以通过受感染的系统发起攻击,这给了他们更大的攻击范围(例如利用 DNSMASQ 大多数实现中的已知缺陷)

答案3

是的,他们可以,今年早些时候的 EternalBlue/Doublepulsar/Wannacry 攻击就是一个典型的例子。

一台机器被入侵 > SMBv1.0漏洞被eternalBlue利用 > Wannacry勒索病毒通过网络传播,加密所有内容 > 医院和机构丢失关键数据。

相关内容