0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

三个关键策略帮助企业应对勒索病毒和保护业务

如意 ? 来源:企业网D1Net ? 作者:Rick Vanover,张弘 ? 2020-08-18 12:03 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

勒索病毒已经成为最大的网络安全威胁之一。《Veeam 2020年数据保护趋势报告》指出,网联化导致的停机情况最多,而勒索病毒已成为组织最大的担忧。近年来,国内企业遭到勒索病毒攻击的事件层出不穷。2019年5月26日,易到用车服务器被黑客攻击,APP完全瘫痪,被黑客索要巨额比特币。2020年3月26日,京东等网站遭到中间人劫持攻击,多个省市区受影响,涉及所有运营商。2020年4月27日,B站知名UP主“党妹”遭勒索攻击,数百G视频素材丢失损失惨重。

面对勒索病毒的来势汹汹,组织需要意识到这一威胁,并做好准备、防御和补救措施。这是至关重要的一步,可以避免以后在受到勒索病毒攻击期间发生计划外的响应或无效响应。处理勒索病毒需拥有强大、多层次的防御和策略,它们由三个关键因素组成:培训、实施和补救。此外,拥有超强的备份、恢复和还原数据的方法,对于在事件发生时保护业务连续性至关重要。

培训业务相关者

培训应该针对两个主要受众:IT人员和组织中的用户。同时针对这两个群体开展培训非常重要,因为这两种角色都可能带来威胁。

勒索病毒的主要切入点是通过远程桌面协议(RDP)或其它远程访问机制、网络钓鱼和软件更新。简而言之,在大多数情况下,网络黑客并没有付出与高额回报相应的努力。从攻击媒介的角度出发,了解这三种主要机制,对于了解应该在哪些范围投入最大努力以确保业务弹性非常有帮助。

大多数IT管理员将RDP用于日常工作,许多RDP服务器直接连接到网络。现实情况是,必须停止与网络连接的RDP。IT管理员可以在特殊的IP地址、重定向RDP端口和复杂的密码等方面发挥创造力,但一半以上的勒索病毒是通过RDP传入的。这告诉我们,将RDP服务器暴露于网上并不符合具有前瞻性的勒索病毒弹性策略。

另一种常见的潜入方式是通过网络钓鱼邮件。我们都收到过看起来不正常的邮件,正确的做法是删除该项。但是,并非每个用户都以相同的方式处理这些情况。有一些热门工具可以评估组织的网络钓鱼风险,如Gophish和KnowBe4等。结合帮助员工识别网络钓鱼电子邮件或链接的培训,自我评估工具可以成为有效的第一道防线。

第三种潜入方式是利用漏洞的风险。使系统保持更新不仅是一项传统的IT责任,也比以往任何时候都重要。尽管这不是一项艰巨的任务,但如果勒索病毒利用已知和已修补的漏洞,对黑客来说似乎是一项不错的交易。请注意及时更新关键IT资产类别:操作系统、应用程序、数据库和设备固件。包括WannaCry和Petya在内的许多勒索病毒都基于以前发现且已纠正的漏洞。

实施和补救

即使是遵循最佳实践来防止遭受勒索病毒侵害的组织,也面临着风险。尽管培训是至关重要的一步,但组织必须为最坏的情况做准备。这对于IT和业务领导者来说有一个好处,那就是拥有一种富有弹性的备份存储。

在Veeam,我们提倡将3-2-1规则作为通用数据管理策略。3-2-1规则建议在至少两种不同类型的介质上至少应有三份重要数据副本,其中至少有一份副本不在线上。该规则最大的好处是,它不需要任何特定类型的硬件,并且通用性足以解决几乎所有的故障情况。

3-2-1策略中的“1个”副本必须具有强大弹性,即“网闸式离线数据存储”、“离线”或“不可变”。不同形式的媒介可以以超级弹性的方式存储该数据副本,包括磁带介质、与S3或S3兼容的对象存储中的不可变备份、网闸式离线数据存储和脱机介质,或备份和灾难恢复的软件即服务。

尽管有这些培训和技术实施,但万一病毒潜入,组织仍必须准备好补救。在Veeam,我们的方法很简单。不要支付赎金,唯一的选择就是恢复数据。此外,当发现威胁时,组织需要计划应对措施。第一步是与支持人员联系。Veeam客户可以联系专门的团队来指导他们在勒索病毒事件中如何恢复数据。请勿将备份置于危险之中,因为它们对您的恢复能力至关重要。

在任何类型的灾难中,沟通都是需要克服的首要挑战之一。组织需要制定如何与团队之外的合适人员进行沟通的计划。这将包括文本群发列表、电话号码或其他通常用于协调扩展团队之间的通信机制。在此通讯录中,您还需要内部或外部的安全专家、事件响应专家和身份管理专家。

对于决策权限也需要进行筹划。企业必须在事件发生之前决定由谁负责进行恢复或故障转移。一旦做出恢复决定,组织就需要进行额外的安全检查,然后才能使系统恢复在线状态。组织还必须确定整个虚拟机恢复是否为最佳操作方案,或者文件级恢复是否更有意义。最后,恢复过程本身必须是安全的,在所有系统上进行全面的防病毒和反恶意软件检查,并强制用户在恢复后更改密码。

综上所述,尽管勒索病毒的威胁确实存在,但通过适当的准备工作,组织可以提高对事件的抵御能力,以最大程度地降低数据丢失、财务损失和声誉受损的风险。这就需要通过培训、实施和补救这三大策略来解决问题。首先,应该对您的IT团队和员工进行培训,以最大程度地降低风险和预防。其次,需要很好地执行解决方案以确保数据的安全和备份。最后,如果您之前的防御措施失败了,请准备好通过完整的备份和灾难恢复功能来修复数据系统。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3364

    浏览量

    61699
  • 电子邮件
    +关注

    关注

    0

    文章

    110

    浏览量

    15573
  • 勒索病毒
    +关注

    关注

    1

    文章

    69

    浏览量

    9652
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    芯盾时代零信任业务安全解决方案助力应对勒索软件攻击

    近年来,勒索攻击活动显著增加,给企业造成了巨大损失,引发了大众的广泛关注:
    的头像 发表于 07-29 10:18 ?387次阅读

    戴尔科技如何构建数据保护的最后防线

    在上文中,我们介绍了戴尔科技如何以四大存储产品组合夯实企业的数据基础架构。但在勒索攻击愈发猖獗的当下,仅“存得好”还不够,“守得住”才是关键。接下来,我们将聚焦戴尔科技如何构建数据保护
    的头像 发表于 05-13 16:30 ?619次阅读
    戴尔科技如何构建数据<b class='flag-5'>保护</b>的最后防线

    中小企业预测性维护策略

    本文主要探讨了中小企业在工业物联网时代实施设备预测性维护的策略:巧用低成本传感技术、精准监测关键设备以及注重预防而非修理。中小企业应通过
    的头像 发表于 03-25 10:21 ?329次阅读
    中小<b class='flag-5'>企业</b>预测性维护<b class='flag-5'>三</b>大<b class='flag-5'>策略</b>

    介绍种数据保护策略的特点与适用场景

    企业IT环境中,数据保护是不可忽视的重要环节,而复制(Replication)、快照(Snapshot)和备份(Backup)是种常见的策略。它们在数据恢复、
    的头像 发表于 03-21 11:46 ?968次阅读

    Linux系统中最重要的三个命令

    Linux剑客是Linux系统中最重要的三个命令,它们以其强大的功能和广泛的应用场景而闻名。这三个工具的组合使用几乎可以完美应对Shell中的数据分析场景,因此被统称为Linux
    的头像 发表于 03-03 10:37 ?502次阅读

    戴尔科技助力企业保护关键数据资产

    前段时间,美国联邦调查局(FBI)、网络安全和基础设施安全局(CISA)以及澳大利亚网络安全中心(ASD)更新了关于臭名昭著的勒索软件团伙BianLian的信息,提醒该组织勒索策略的变化——逐渐抛弃基于加密的攻击。
    的头像 发表于 12-05 14:56 ?672次阅读

    Commvault支持企业实现持续业务

    我们生活在一勒索软件威胁挟持的世界。每个企业,无论其所属行业,都面临着攻击可能带来的后果。在AI的加持下,这些攻击变得愈发复杂,防不胜防。为了确保即使在受到攻击情况下,企业也能快速
    的头像 发表于 11-22 16:27 ?621次阅读

    经典的三个过流保护电路分享

    1.电路原理 如下图所示,使用母线上的电阻进行母线电流采样,将两端压差通过运放放大之后得到Ibus输出电压。将这个电压和另一过流保护的参考电压同时输入另一运放,这里的运放用作比较器(这里使用比较
    的头像 发表于 11-19 09:25 ?8164次阅读
    经典的<b class='flag-5'>三个</b>过流<b class='flag-5'>保护</b>电路分享

    动态无功补偿的三个必要条件

    重要性愈发凸显。本文将探讨动态无功补偿的三个关键条件,以帮助电力系统运营者更好地应对复杂的电力需求和供给问题。 动态无功补偿的三个必要条件包
    的头像 发表于 11-12 14:05 ?727次阅读
    动态无功补偿的<b class='flag-5'>三个</b>必要条件

    简述光刻工艺的三个主要步骤

    “ 光刻作为半导体中的关键工艺,其中包括3大步骤的工艺:涂胶、曝光、显影。三个步骤有一异常,整个光刻工艺都需要返工处理,因此现场异常的处理显得尤为关键
    的头像 发表于 10-22 13:52 ?2403次阅读

    海外HTTP安全挑战与应对策略

    海外HTTP安全挑战与应对策略是确保跨国网络通信稳定、安全的关键
    的头像 发表于 10-18 07:33 ?658次阅读

    高鸿信安推出可信“AI+”勒索病毒解决方案

    勒索病毒是一种极具破坏性、传播性的恶意软件,主要利用多种密码算法加密用户数据,恐吓、胁迫、勒索用户高额赎金。近期,勒索病毒攻击事件频发,一系
    的头像 发表于 09-19 15:00 ?913次阅读

    浦东汇聚业界精英,共探AI与安全并进新篇章

    在AI技术蓬勃发展的当下,网络安全议题跃升为各行业的核心关切。近期,浦东新区主办的“科技下午茶”品牌活动,汇聚了监管机构、研究智库、企业及行业专家,就AI时代勒索病毒攻击的新趋势与应对策略
    的头像 发表于 09-05 17:05 ?898次阅读

    段电流保护原理是什么

    电网的安全。该保护方式得名“段”,是因为它分为瞬时电流速断保护、限时电流速断保护和过电流保护三个
    的头像 发表于 08-27 10:53 ?2642次阅读

    基本理想电路元件的三个特征是什么

    基本理想电路元件是构成电路的基本单元,它们具有三个基本特征:电压-电流关系、能量转换和电路参数。以下是对这三个特征的分析: 电压-电流关系 理想电路元件的电压-电流关系是其最基本的特征之一。这种关系
    的头像 发表于 08-25 09:38 ?2499次阅读