0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看威廉希尔官方网站 视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

三个关键策略帮助企业应对勒索病毒和保护业务

如意 来源:企业网D1Net 作者:Rick Vanover,张弘 2020-08-18 12:03 次阅读

勒索病毒已经成为最大的网络安全威胁之一。《Veeam 2020年数据保护趋势报告》指出,网联化导致的停机情况最多,而勒索病毒已成为组织最大的担忧。近年来,国内企业遭到勒索病毒攻击的事件层出不穷。2019年5月26日,易到用车服务器被黑客攻击,APP完全瘫痪,被黑客索要巨额比特币。2020年3月26日,京东等网站遭到中间人劫持攻击,多个省市区受影响,涉及所有运营商。2020年4月27日,B站知名UP主“党妹”遭勒索攻击,数百G视频素材丢失损失惨重。

面对勒索病毒的来势汹汹,组织需要意识到这一威胁,并做好准备、防御和补救措施。这是至关重要的一步,可以避免以后在受到勒索病毒攻击期间发生计划外的响应或无效响应。处理勒索病毒需拥有强大、多层次的防御和策略,它们由三个关键因素组成:培训、实施和补救。此外,拥有超强的备份、恢复和还原数据的方法,对于在事件发生时保护业务连续性至关重要。

培训业务相关者

培训应该针对两个主要受众:IT人员和组织中的用户。同时针对这两个群体开展培训非常重要,因为这两种角色都可能带来威胁。

勒索病毒的主要切入点是通过远程桌面协议(RDP)或其它远程访问机制、网络钓鱼和软件更新。简而言之,在大多数情况下,网络黑客并没有付出与高额回报相应的努力。从攻击媒介的角度出发,了解这三种主要机制,对于了解应该在哪些范围投入最大努力以确保业务弹性非常有帮助。

大多数IT管理员将RDP用于日常工作,许多RDP服务器直接连接到网络。现实情况是,必须停止与网络连接的RDP。IT管理员可以在特殊的IP地址、重定向RDP端口和复杂的密码等方面发挥创造力,但一半以上的勒索病毒是通过RDP传入的。这告诉我们,将RDP服务器暴露于网上并不符合具有前瞻性的勒索病毒弹性策略。

另一种常见的潜入方式是通过网络钓鱼邮件。我们都收到过看起来不正常的邮件,正确的做法是删除该项。但是,并非每个用户都以相同的方式处理这些情况。有一些热门工具可以评估组织的网络钓鱼风险,如Gophish和KnowBe4等。结合帮助员工识别网络钓鱼电子邮件或链接的培训,自我评估工具可以成为有效的第一道防线。

第三种潜入方式是利用漏洞的风险。使系统保持更新不仅是一项传统的IT责任,也比以往任何时候都重要。尽管这不是一项艰巨的任务,但如果勒索病毒利用已知和已修补的漏洞,对黑客来说似乎是一项不错的交易。请注意及时更新关键IT资产类别:操作系统、应用程序、数据库和设备固件。包括WannaCry和Petya在内的许多勒索病毒都基于以前发现且已纠正的漏洞。

实施和补救

即使是遵循最佳实践来防止遭受勒索病毒侵害的组织,也面临着风险。尽管培训是至关重要的一步,但组织必须为最坏的情况做准备。这对于IT和业务领导者来说有一个好处,那就是拥有一种富有弹性的备份存储。

在Veeam,我们提倡将3-2-1规则作为通用数据管理策略。3-2-1规则建议在至少两种不同类型的介质上至少应有三份重要数据副本,其中至少有一份副本不在线上。该规则最大的好处是,它不需要任何特定类型的硬件,并且通用性足以解决几乎所有的故障情况。

3-2-1策略中的“1个”副本必须具有强大弹性,即“网闸式离线数据存储”、“离线”或“不可变”。不同形式的媒介可以以超级弹性的方式存储该数据副本,包括磁带介质、与S3或S3兼容的对象存储中的不可变备份、网闸式离线数据存储和脱机介质,或备份和灾难恢复的软件即服务。

尽管有这些培训和威廉希尔官方网站 实施,但万一病毒潜入,组织仍必须准备好补救。在Veeam,我们的方法很简单。不要支付赎金,唯一的选择就是恢复数据。此外,当发现威胁时,组织需要计划应对措施。第一步是与支持人员联系。Veeam客户可以联系专门的团队来指导他们在勒索病毒事件中如何恢复数据。请勿将备份置于危险之中,因为它们对您的恢复能力至关重要。

在任何类型的灾难中,沟通都是需要克服的首要挑战之一。组织需要制定如何与团队之外的合适人员进行沟通的计划。这将包括文本群发列表、电话号码或其他通常用于协调扩展团队之间的通信机制。在此通讯录中,您还需要内部或外部的安全专家、事件响应专家和身份管理专家。

对于决策权限也需要进行筹划。企业必须在事件发生之前决定由谁负责进行恢复或故障转移。一旦做出恢复决定,组织就需要进行额外的安全检查,然后才能使系统恢复在线状态。组织还必须确定整个虚拟机恢复是否为最佳操作方案,或者文件级恢复是否更有意义。最后,恢复过程本身必须是安全的,在所有系统上进行全面的防病毒和反恶意软件检查,并强制用户在恢复后更改密码。

综上所述,尽管勒索病毒的威胁确实存在,但通过适当的准备工作,组织可以提高对事件的抵御能力,以最大程度地降低数据丢失、财务损失和声誉受损的风险。这就需要通过培训、实施和补救这三大策略来解决问题。首先,应该对您的IT团队和员工进行培训,以最大程度地降低风险和预防。其次,需要很好地执行解决方案以确保数据的安全和备份。最后,如果您之前的防御措施失败了,请准备好通过完整的备份和灾难恢复功能来修复数据系统。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3157

    浏览量

    59725
  • 电子邮件
    +关注

    关注

    0

    文章

    110

    浏览量

    15351
  • 勒索病毒
    +关注

    关注

    1

    文章

    69

    浏览量

    9461
收藏 人收藏

    评论

    相关推荐

    戴尔科技助力企业保护关键数据资产

    前段时间,美国联邦调查局(FBI)、网络安全和基础设施安全局(CISA)以及澳大利亚网络安全中心(ASD)更新了关于臭名昭著的勒索软件团伙BianLian的信息,提醒该组织勒索策略的变化——逐渐抛弃基于加密的攻击。
    的头像 发表于 12-05 14:56 298次阅读

    动态无功补偿的三个必要条件

    重要性愈发凸显。本文将探讨动态无功补偿的三个关键条件,以帮助电力系统运营者更好地应对复杂的电力需求和供给问题。 动态无功补偿的三个必要条件包
    的头像 发表于 11-12 14:05 189次阅读
    动态无功补偿的<b class='flag-5'>三个</b>必要条件

    简述光刻工艺的三个主要步骤

    “ 光刻作为半导体中的关键工艺,其中包括3大步骤的工艺:涂胶、曝光、显影。三个步骤有一异常,整个光刻工艺都需要返工处理,因此现场异常的处理显得尤为关键
    的头像 发表于 10-22 13:52 521次阅读

    海外HTTP安全挑战与应对策略

    海外HTTP安全挑战与应对策略是确保跨国网络通信稳定、安全的关键
    的头像 发表于 10-18 07:33 237次阅读

    高鸿信安推出可信“AI+”勒索病毒解决方案

    勒索病毒是一种极具破坏性、传播性的恶意软件,主要利用多种密码算法加密用户数据,恐吓、胁迫、勒索用户高额赎金。近期,勒索病毒攻击事件频发,一系
    的头像 发表于 09-19 15:00 452次阅读

    简述使用波特五力模型的三个步骤

    企业了解行业的竞争环境,从而制定相应的竞争策略。以下是使用波特五力模型的三个步骤。 第一步:识别行业 在使用波特五力模型之前,首先需要明确分析的行业范围。行业的定义可以根据产品、服务、市场、地理区域等因素来确定。这一步的目的是确
    的头像 发表于 07-05 14:34 851次阅读

    时间继电器应用的三个关键点是什么?

    时间继电器应用的三个关键点:选型、安装和调试。 一、时间继电器的选型 确定时间继电器的类型 时间继电器按照工作原理可以分为电磁式、电子式和干簧式等几种类型。电磁式时间继电器具有结构简单、价格低廉、可靠性高等特点,
    的头像 发表于 06-21 10:00 779次阅读

    篱笆三个桩——记晶体极管的发明

    篱笆三个桩——记晶体极管的发明
    的头像 发表于 05-12 08:14 731次阅读
    一<b class='flag-5'>个</b>篱笆<b class='flag-5'>三个</b>桩——记晶体<b class='flag-5'>三</b>极管的发明

    应对勒索病毒,群晖数据保护黄金架构,多维度保护企业安全

    上海2024年4月22日 /美通社/ -- 恶性的攻击和意外事件总是防不胜防,提前部署灾备方案可以在遭遇意外时尽可能减少企业损失。那么面对无处不在的勒索病毒和潜在风险,为什么依然有很多企业
    的头像 发表于 04-22 13:57 455次阅读
    <b class='flag-5'>应对</b><b class='flag-5'>勒索</b><b class='flag-5'>病毒</b>,群晖数据<b class='flag-5'>保护</b>黄金架构,多维度<b class='flag-5'>保护</b><b class='flag-5'>企业</b>安全

    勒索病毒防护解决方案---预防、监测、处置、理赔,实现全面网络安全

    在数字化时代,网络安全威胁日益严峻,尤其是勒索病毒的泛滥成为了企业和个人用户的一大痛点。随着攻击手法的不断进化,传统的安全措施已经难以应对这些复杂多变的威胁。因此,打造一
    的头像 发表于 04-18 14:30 711次阅读
    <b class='flag-5'>勒索</b><b class='flag-5'>病毒</b>防护解决方案---预防、监测、处置、理赔,实现全面网络安全

    沙丘世界,如何抵抗勒索病毒的入侵?

    当《沙丘》遇上“勒索病毒”怎么办?沙丘星球企业打响安全第一枪!
    的头像 发表于 04-10 14:29 463次阅读
    沙丘世界,如何抵抗<b class='flag-5'>勒索</b><b class='flag-5'>病毒</b>的入侵?

    解析EMI电磁干扰:原理、影响与应对策略

    深圳比创达电子|解析EMI电磁干扰:原理、影响与应对策略
    的头像 发表于 04-02 11:35 1914次阅读
    解析EMI电磁干扰:原理、影响与<b class='flag-5'>应对策略</b>

    勒索病毒的崛起与企业网络安全的挑战

    在数字化时代,网络安全已成为企业维护信息完整性、保障业务连续性的关键。然而,勒索病毒以其不断进化的攻击手段和商业化模式,成为全球网络安全领域
    的头像 发表于 03-16 09:41 482次阅读

    EMI解析:影响、防护与应对策略

    EMI解析:影响、防护与应对策略?|深圳比创达电子EMC
    的头像 发表于 03-12 10:22 685次阅读
    EMI解析:影响、防护与<b class='flag-5'>应对策略</b>?

    混合云策略的五关键要素

    列举了有助于企业混合云策略取得成功的五关键要素,包括更低的成本、广泛的可移植性、工作负载管理、工作负载整合和数据安全。
    的头像 发表于 01-23 14:44 664次阅读