複選題
20. 企業可實際應用下列哪些防護措施,以協助降低勒索軟體的風險?(複選)
(A) 定期執行異地備份重要資料
(B) 禁用所有資料加密功能以防止勒索軟體加密資料
(C) 使用應用程式白名單機制
(D) 僅依賴作業系統的內建安全功能
統計: A(122), B(16), C(123), D(4), E(0) #3537006
詳解 (共 2 筆)
這題的正確答案是 (A)、(C)。
以下為您解析這些選項在勒索軟體防護中的有效性:
正確選項解析
-
(A) 定期執行異地備份重要資料 ✅
-
原理: 勒索軟體的核心威脅是「讓你的資料無法使用」。備份是勒索軟體發生後的最後一道防線與復原手段。
-
關鍵點: 必須是**「異地 (Off-site)」或「離線 (Offline)」**備份。因為現代勒索軟體會主動搜尋並加密區網內可見的所有備份檔,只有實體隔離或雲端異地的備份才能確保資料存活,讓你不需要支付贖金也能還原資料。
-
-
(C) 使用應用程式白名單機制 (Application Whitelisting) ✅
-
原理: 這是目前對抗未知惡意程式最強效的預防措施之一。
-
關鍵點: 採取「正面表列」原則,只允許被核准的程式執行,其他所有未知的程式(包含駭客剛寫好的勒索軟體)一律禁止執行。這能直接阻斷勒索軟體啟動加密程序的機會。
-
錯誤選項解析
-
(B) 禁用所有資料加密功能以防止勒索軟體加密資料 ❌
-
無效原因: 勒索軟體通常是自帶加密演算法(如包在惡意程式碼內的 AES/RSA 函式庫),或者是惡意呼叫系統底層 API,並非依賴作業系統一般使用者介面上的「資料加密功能」。禁用正規的加密功能(如 BitLocker 或 EFS)不但擋不住勒索軟體,反而會讓資料在被竊取時失去保護(喪失機密性)。
-
-
(D) 僅依賴作業系統的內建安全功能 ❌
-
無效原因: 資安講求**「縱深防禦 (Defense in Depth)」**。僅依賴單一層防護(如作業系統內建的 Defender 或防火牆)存在單點失效風險。駭客常挖掘作業系統的漏洞(Zero-day)來繞過內建防護。企業應搭配防火牆、EDR、郵件過濾、定期弱掃等多層次機制來降低風險。
-