SamSam 勒索軟體賺很大! 3年內成功敲詐近 600 萬美元

各種系統的漏洞未及時更新,常常是駭客利用各式工具掃描進而入侵的管道之一。一旦入侵成功,再進一步搜尋不安全的,或是破解服務安裝,
例如 Remote Desktop Protocol (RDP),然後遂行勒索、破壞或竊取的目的。
駭客會利用安全漏洞來取得對系統的特權存取。 
許多這些漏洞由供應商提供的安全修補程式來修復,這些修補程式必須透過系統管理者來進行安裝。
所有系統必須具有所有適當的軟體修補程式,以防止駭客和惡意軟體對持卡人資料的竊取和破壞。
在 PCI DSS 標準中:
6.2 Ensure that all system components and software are protected from known vulnerabilities by installing applicable vendor-supplied security patches. Install critical security patches within one month of release.
安裝由供應商所提供的安全修補程式,確保所有系統組件和軟體免受已知漏洞的影響。並且在發布後一個月內安裝關鍵安全修補程式。

而對於遠端存取的行為,PCI DSS 標準亦規定:
2.3 Encrypt all non-console administrative access using strong cryptography.
所有非終端 (遠端) 管理存取必須使用强加密技術對過程加密
8.1.5 Manage IDs used by third parties to access, support, or maintain system components via remote access as follows:
• Enabled only during the time period needed and disabled when not in use.
• Monitored when in use.
對於遠端連線使用都有強制的要求,以確保遠端連線使用受到嚴密的管制和監控,避免狀況發生。

安律 PCI DSS 是金融支付安全產業最佳的顧問諮詢及審查服務公司

https://www.ithome.com.tw/news/124904