運用 Google Cloud 降低勒索軟體攻擊的影響

Last reviewed 2025-05-30 UTC

第三方為了侵入系統而建立的程式碼,用於劫持、加密及竊取資料,稱為勒索軟體。為協助您減輕勒索軟體攻擊的影響, Google Cloud 提供控管功能,可用於識別、保護、偵測、回應及復原攻擊。這些控制項可協助您完成下列工作:

  • 評估風險。
  • 保護您的企業免受威脅。
  • 維持持續運作。
  • 啟用快速回應和復原功能。

本文適用對象為安全架構師和管理員。說明勒索軟體攻擊的發生順序,以及 Google Cloud 如何協助貴機構降低勒索軟體攻擊的影響。

勒索軟體攻擊序列

勒索軟體攻擊可能會以大規模的廣告活動開始,尋找潛在的漏洞,或是以有針對性的廣告活動開始。針對性攻擊活動會先進行識別和偵查,攻擊者會判斷哪些機構容易受到攻擊,以及要使用哪種攻擊媒介。

勒索軟體攻擊的媒介有很多種,最常見的攻擊媒介是含有惡意網址的網路釣魚電子郵件,或是利用已公開的軟體漏洞。這類軟體漏洞可能存在於貴機構使用的軟體,或是軟體供應鏈中。勒索軟體攻擊者會鎖定機構、供應鏈和客戶。

初始攻擊成功後,勒索軟體就會自行安裝,並與指揮及控制伺服器聯絡,以便擷取加密金鑰。勒索軟體會在網路中散播,並感染資源、使用擷取的金鑰加密資料,以及竊取資料。攻擊者會向機構索取贖金,通常以加密貨幣支付,以便取得解密金鑰。

下圖概述前幾段落中所述的典型勒索軟體攻擊序列,從識別和偵測到資料外洩和贖金要求。

勒索軟體攻擊的順序。

勒索軟體通常很難偵測。因此,您必須建立防範、監控和偵測功能,並確保貴機構在發現攻擊時能迅速回應。

Google Cloud中的安全性和復原力控制項

Google Cloud 內建安全性和復原力控管機制,可協助保護客戶免於遭受勒索軟體攻擊。這些控制項包括:

  • 全球基礎架構:設計上可在整個資訊處理生命週期中提供安全防護。
  • Google Cloud 產品和服務內建偵測功能,例如監控、威脅偵測、資料遺失防護和存取控管。
  • 內建的預防控管機制,例如 Assured Workloads
  • 使用區域叢集和全域負載平衡器,享有高可用性。
  • 內建備份功能,可提供可擴充的服務。
  • 使用基礎架構即程式碼和設定安全邊界進行自動化功能。

Google Threat IntelligenceVirusTotal Mandiant Digital Threat Monitoring 會追蹤並因應 Google 基礎架構和產品中出現的多種惡意軟體,包括勒索軟體。Google Threat Intelligence 團隊由威脅研究人員組成,負責為 Google Cloud 產品開發威脅情報。VirusTotal 是惡意程式資料庫和視覺化解決方案,可協助您進一步瞭解惡意程式在企業內部運作的方式。Mandiant Digital Threat Monitoring 和其他 Mandiant 服務提供威脅研究、諮詢和事件回應支援。

如要進一步瞭解內建安全性控管機制,請參閱 Google 安全性總覽Google 基礎架構安全性設計總覽

Google Workspace、Chrome 瀏覽器和 Chromebook 的安全性和復原力控制項

除了 Google Cloud中的控管功能外,Google Workspace、Google Chrome 瀏覽器和 Chromebook 等其他 Google 產品也提供安全控管功能,可協助保護貴機構免於遭受勒索軟體攻擊。舉例來說,Google 產品提供安全控管機制,讓遠端工作者根據自身身分和背景資訊 (例如位置或 IP 位址),隨時隨地存取資源。

如「勒索軟體攻擊序列」一節所述,電子郵件是許多勒索軟體攻擊的主要媒介。這類惡意程式可用於盜取憑證,以便詐取網路存取權,並直接散發勒索軟體二進位檔。Gmail 的進階網路釣魚和惡意軟體防護功能提供控制項,可隔離電子郵件、防範危險的附件類型,並協助保護使用者免於遭受入站偽造電子郵件攻擊。安全沙箱可偵測附件中先前未知的惡意軟體。

Chrome 瀏覽器內建 Google 安全瀏覽功能,可在使用者嘗試存取遭到感染或惡意網站時發出警告。沙箱網站隔離功能有助於防止惡意程式碼在相同分頁的不同程序中傳播。密碼保護功能可在使用者在個人帳戶中使用公司密碼時發出警示,並檢查使用者儲存的密碼是否在網路侵害事件中遭到盜用。在這種情況下,瀏覽器會提示使用者變更密碼。

下列 Chromebook 功能可協助防範網路釣魚和勒索軟體攻擊:

  • 採用唯讀式作業系統 (ChromeOS)。這套系統會持續更新,且不會顯示任何通知。ChromeOS 可防範最新的安全漏洞,並提供控管機制,確保應用程式和擴充功能無法修改系統。
  • 沙箱機制。每個應用程式都會在獨立環境中執行,因此一個有害的應用程式無法輕易感染其他應用程式。
  • 驗證開機程序。在 Chromebook 開機時,系統會檢查系統是否已遭修改。
  • 安全瀏覽。Chrome 會定期下載最新的安全瀏覽清單,列出不安全的網站。這個清單的設計目的,是檢查使用者造訪的每個網站網址,並根據這份清單檢查使用者下載的每個檔案。
  • Google 安全晶片。這些晶片有助於保護作業系統免於遭到惡意竄改。

為了減少貴機構的攻擊面,建議您為主要在瀏覽器中工作的使用者考慮使用 Chromebook。

減輕 Google Cloud勒索軟體攻擊的最佳做法

為了保護企業資源和資料免於遭到勒索軟體攻擊,您必須在內部部署和雲端環境中實施多層控管機制。

以下各節將說明如何協助貴機構識別、預防、偵測及因應 Google Cloud上的勒索軟體攻擊。

找出風險和資產

請參考下列最佳做法,找出Google Cloud中的風險和資產:

控管資源和資料的存取權

請考慮採用下列最佳做法,限制對 Google Cloud資源和資料的存取權:

保護重要資料

請考慮採用下列最佳做法,協助保護機密資料:

安全的網路和基礎架構

請考慮採用下列最佳做法,確保網路和基礎架構的安全性:

保護工作負載

請考慮採用下列最佳做法,以便保護工作負載:

偵測攻擊

請考慮採用下列最佳做法,協助您偵測攻擊:

規劃事件

  • 完成業務持續性災難復原計畫

  • 建立勒索軟體事件應變應對手冊,並進行沙盤推演。定期練習復原程序,確保萬事俱備並找出缺口。

  • 瞭解向主管機關回報攻擊事件的義務,並在應變計畫中加入相關聯絡資訊。

如要瞭解更多安全性最佳做法,請參閱「Well-Architected Framework:安全性、隱私權和法規遵循支柱」。

因應攻擊並從中復原

偵測到勒索軟體攻擊時,請啟用事件回應計畫。確認事件並非誤判,且會影響您的Google Cloud 服務後,請開啟 P1 支援案件Cloud Customer Care 會依據 Google Cloud:技術支援服務指南的說明回覆。

啟用企劃書後,請召集需要參與事件協調和解決程序的團隊。請務必確保這些工具和程序可用於調查及解決事件。

請按照事件回應計畫移除勒索軟體,並將環境還原為正常狀態。視攻擊嚴重程度和已啟用的安全控制項而定,您的計畫可能包含下列活動:

  • 將受感染的系統隔離。
  • 從正常的備份還原。
  • 使用 CI/CD 管道,將基礎架構還原為先前已知的正常狀態。
  • 確認已移除安全漏洞。
  • 修補所有可能遭到類似攻擊的系統。
  • 實作必要的控管措施,避免類似攻擊。

在回應過程中,請持續查看 Google 支援單。Cloud Customer Care 會在Google Cloud 中採取適當行動,以便控制、消除及 (如有可能) 復原您的環境。

當事件解決並恢復環境後,請通知 Cloud Customer Care。如果已安排會議,請與 Google 代表共同參與回顧會議。

請務必從事件中汲取經驗,並設定必要的控管措施,以避免類似攻擊。視攻擊的性質而定,您可以考慮採取下列行動:

  • 編寫偵測規則和警示,以便在攻擊再次發生時自動觸發。
  • 更新事件應變手冊,納入任何學到的經驗。
  • 根據回顧檢查結果改善安全防護機制。

後續步驟