背景:
客户是房地产行业的客户,云服务器主要部署OA和sql server数据库。由于内部IT薄弱,没有安全防护,导致服务器被病毒入侵。
问题回顾:
1:服务器被勒索病毒攻击,导致服务器OA文件和数据库文件被锁定,无法打开OA网站,无法读取数据库表。
2.企业瘫痪期间,企业无法运转,给企业造成难以想象的后果。一旦数据库文件检索不到,整个部门甚至公司都会关闭。
3:同时,D盘被勒索软件加密,加密文件无法使用。
4:客户没有做任何备份措施。听到这里,他对这件事并不看好。
5:此情况下最常用的解决办法
5.1 寻找专业的第三方数据恢复公司,价格肯定不菲
5.2 向不法分子支付勒索费用,解锁被勒索文件,价格不菲的同时,助长不法分子的嚣张气焰
一场与时间的赛跑,一场与勒索软件的战斗,已经打响。如何以最小的资金投入,最快的速度恢复业务,都对运维人员的能力提出了很高的要求。
资产介绍:
1:某服务器中毒,系统为:windows server 2012 R2。4核16G 500g硬盘
2.主程序sql server 2008R2数据库,数据库大小小于100G。
3.办公自动化程序提供网络访问
整个业务架构图:
架构图很简单,如图所示:
排查思路:
1:第一时间切断公网,避免服务器与外界对接。打开windows服务器,通过内网连接中毒服务器。
2.检查服务器损坏程度,尤其是OA和数据库文件。
OA服务无法打开,数据库无法打开。备份文件被锁了,我觉得情况很严重。
3.进一步检查sql server mdf文件是否正常。很好,mdf文件没有被勒索软件加密。这为数据恢复奠定了基础。这么说吧,感谢勒索软件手下留情。
4.接下来,只要获取OA程序的数据,就可以还原客户的环境。根据OA厂商反馈,OA深度备份目录为D:\Seeyon\A8\base\upload。
l server数据库文件恢复抢救和OA程序文件恢复" >此目录下,文件夹并没有被加密。看到这里,觉得喜出望外。
数据恢复:
既然OA程序和数据库文件都在,可以动手进行源环境恢复。
1:准备纯净系统,windows2012 R2,手动部署sql server 2008R2,厂商重新部署OA。
2:做好此初始环境的快照,避免后期问题,导致重装。
3:数据库mdf文件和OA程序文件,拷贝,查杀,md5值校验。
拷贝是直接远程拷贝的。
对mdf和OA程序文件进行病毒查杀,发现此文件并没有病毒,正常。
数据库sql mdf文件,拷贝前后md5值对比,确保数据库文件大小一致。
3.1 数据库mdf文件md5校验
3.2 OA程序容量,文件夹对比
4:数据库文件导入,数据库恢复。
5:客户OA厂商已经重新部署,可以正常访问,数据库文件内容没有丢失,数据恢复完成。
耗时:4小时。尽可能降低了客户的损失。
优化改进建议:
针对客户现在的问题,做出如下建议
1:网络架构优化
2:安全体系建立
1.网络架构优化
根据客户现有的资金投入,为其设计整体架构如下
方案简述:
1:数据库和OA应用解耦,避免相互影响
2:OA应用通过内网访问数据库服务器,避免数据库直接暴露公网情况
3:使用云原生sql server数据库,具有 99.9996% 的数据可靠性和 99.95% 的服务可用性。主从双节点数据库架构,出现故障秒级切换;具有自动备份能力,用户可通过回档功能将数据库恢复到之前的时间点
4:升级专业版主机安全,为主机提供更高级的安全防护能力
5:使用ELB负载均衡,NAT网关,提供安全网络环境
2.安全体系建立
2.1 设置定期快照策略,方便数据回滚
2.2 建议使用ELB,NAT等网络设备,加强整理架构安全
2.3 设置详细的告警策略,服务器和应用不可用时,第一时间通知管理员
2.4 配备安全产品,进一步加强网络安全,如:waf
评论(0)