0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

三个关键策略帮助企业应对勒索病毒和保护业务

如意 来源:企业网D1Net 作者:Rick Vanover,张弘 2020-08-18 12:03 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

勒索病毒已经成为最大的网络安全威胁之一。《Veeam 2020年数据保护趋势报告》指出,网联化导致的停机情况最多,而勒索病毒已成为组织最大的担忧。近年来,国内企业遭到勒索病毒攻击的事件层出不穷。2019年5月26日,易到用车服务器被黑客攻击,APP完全瘫痪,被黑客索要巨额比特币。2020年3月26日,京东等网站遭到中间人劫持攻击,多个省市区受影响,涉及所有运营商。2020年4月27日,B站知名UP主“党妹”遭勒索攻击,数百G视频素材丢失损失惨重。

面对勒索病毒的来势汹汹,组织需要意识到这一威胁,并做好准备、防御和补救措施。这是至关重要的一步,可以避免以后在受到勒索病毒攻击期间发生计划外的响应或无效响应。处理勒索病毒需拥有强大、多层次的防御和策略,它们由三个关键因素组成:培训、实施和补救。此外,拥有超强的备份、恢复和还原数据的方法,对于在事件发生时保护业务连续性至关重要。

培训业务相关者

培训应该针对两个主要受众:IT人员和组织中的用户。同时针对这两个群体开展培训非常重要,因为这两种角色都可能带来威胁。

勒索病毒的主要切入点是通过远程桌面协议(RDP)或其它远程访问机制、网络钓鱼和软件更新。简而言之,在大多数情况下,网络黑客并没有付出与高额回报相应的努力。从攻击媒介的角度出发,了解这三种主要机制,对于了解应该在哪些范围投入最大努力以确保业务弹性非常有帮助。

大多数IT管理员将RDP用于日常工作,许多RDP服务器直接连接到网络。现实情况是,必须停止与网络连接的RDP。IT管理员可以在特殊的IP地址、重定向RDP端口和复杂的密码等方面发挥创造力,但一半以上的勒索病毒是通过RDP传入的。这告诉我们,将RDP服务器暴露于网上并不符合具有前瞻性的勒索病毒弹性策略。

另一种常见的潜入方式是通过网络钓鱼邮件。我们都收到过看起来不正常的邮件,正确的做法是删除该项。但是,并非每个用户都以相同的方式处理这些情况。有一些热门工具可以评估组织的网络钓鱼风险,如Gophish和KnowBe4等。结合帮助员工识别网络钓鱼电子邮件或链接的培训,自我评估工具可以成为有效的第一道防线。

第三种潜入方式是利用漏洞的风险。使系统保持更新不仅是一项传统的IT责任,也比以往任何时候都重要。尽管这不是一项艰巨的任务,但如果勒索病毒利用已知和已修补的漏洞,对黑客来说似乎是一项不错的交易。请注意及时更新关键IT资产类别:操作系统、应用程序、数据库和设备固件。包括WannaCry和Petya在内的许多勒索病毒都基于以前发现且已纠正的漏洞。

实施和补救

即使是遵循最佳实践来防止遭受勒索病毒侵害的组织,也面临着风险。尽管培训是至关重要的一步,但组织必须为最坏的情况做准备。这对于IT和业务领导者来说有一个好处,那就是拥有一种富有弹性的备份存储。

在Veeam,我们提倡将3-2-1规则作为通用数据管理策略。3-2-1规则建议在至少两种不同类型的介质上至少应有三份重要数据副本,其中至少有一份副本不在线上。该规则最大的好处是,它不需要任何特定类型的硬件,并且通用性足以解决几乎所有的故障情况。

3-2-1策略中的“1个”副本必须具有强大弹性,即“网闸式离线数据存储”、“离线”或“不可变”。不同形式的媒介可以以超级弹性的方式存储该数据副本,包括磁带介质、与S3或S3兼容的对象存储中的不可变备份、网闸式离线数据存储和脱机介质,或备份和灾难恢复的软件即服务。

尽管有这些培训和技术实施,但万一病毒潜入,组织仍必须准备好补救。在Veeam,我们的方法很简单。不要支付赎金,唯一的选择就是恢复数据。此外,当发现威胁时,组织需要计划应对措施。第一步是与支持人员联系。Veeam客户可以联系专门的团队来指导他们在勒索病毒事件中如何恢复数据。请勿将备份置于危险之中,因为它们对您的恢复能力至关重要。

在任何类型的灾难中,沟通都是需要克服的首要挑战之一。组织需要制定如何与团队之外的合适人员进行沟通的计划。这将包括文本群发列表、电话号码或其他通常用于协调扩展团队之间的通信机制。在此通讯录中,您还需要内部或外部的安全专家、事件响应专家和身份管理专家。

对于决策权限也需要进行筹划。企业必须在事件发生之前决定由谁负责进行恢复或故障转移。一旦做出恢复决定,组织就需要进行额外的安全检查,然后才能使系统恢复在线状态。组织还必须确定整个虚拟机恢复是否为最佳操作方案,或者文件级恢复是否更有意义。最后,恢复过程本身必须是安全的,在所有系统上进行全面的防病毒和反恶意软件检查,并强制用户在恢复后更改密码。

综上所述,尽管勒索病毒的威胁确实存在,但通过适当的准备工作,组织可以提高对事件的抵御能力,以最大程度地降低数据丢失、财务损失和声誉受损的风险。这就需要通过培训、实施和补救这三大策略来解决问题。首先,应该对您的IT团队和员工进行培训,以最大程度地降低风险和预防。其次,需要很好地执行解决方案以确保数据的安全和备份。最后,如果您之前的防御措施失败了,请准备好通过完整的备份和灾难恢复功能来修复数据系统。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3449

    浏览量

    62939
  • 电子邮件
    +关注

    关注

    0

    文章

    110

    浏览量

    15672
  • 勒索病毒
    +关注

    关注

    1

    文章

    69

    浏览量

    9724
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    远程办公防线不 “失守”,终端防护策略全解析

    随着企业日益拥抱远程与混合办公模式,如何有效保护所有远程终端已成为核心关切。终端安全策略因此成为关键——企业需要建立明确的规范与规则,在保障
    的头像 发表于 12-02 17:04 184次阅读
    远程办公防线不 “失守”,终端防护<b class='flag-5'>策略</b>全解析

    戴尔数据保护解决方案助力企业构筑网络韧性体系

    在这个几乎一切业务都数字化的时代,没有一家企业能完全置身于网络攻击之外。当勒索病毒锁死系统、数据中心陷入停摆、客户访问受阻的那一刻,决定成败的,早已不再是能否“挡住攻击”,而是——能否
    的头像 发表于 10-28 16:44 653次阅读

    电压暂降发生后,有哪些应对策略

    电压暂降发生后的应对策略需分 “ 电网侧(源头控制与快速恢复) ” 和 “ 用户侧(设备保护与损失控制) ”,结合 “紧急处置(发生后立即行动)” 与 “长期治理(避免重复发生)”,形成 “止损
    的头像 发表于 10-11 17:16 971次阅读

    企业网络架构的再思考:如何根据业务场景权衡MPLS、VPN与SD-WAN

    互通、资源协同和业务发展的关键挑战。常见的MPLS、VPN和SD-WAN等技术各具特点,适用于不同的业务场景。本文将深入分析这种主流组网方式,帮助
    的头像 发表于 09-23 09:47 1282次阅读
    <b class='flag-5'>企业</b>网络架构的再思考:如何根据<b class='flag-5'>业务</b>场景权衡MPLS、VPN与SD-WAN

    Commvault全面数据保护方案助力企业高效恢复

    可行性恢复是应对威胁的关键策略。今天,我们将聚焦Commvault的解决方案,看如何高效帮助企业在遭受攻击或灾难后迅速恢复核心运营。
    的头像 发表于 08-27 09:16 640次阅读

    华为星河AI融合SASE解决方案如何防御勒索攻击

    当前,AI技术蓬勃发展,智能化转型已成为企业发展的必由之路。各企业纷纷投身其中,在企业运营中不断创造出更多的数字资产。这些数字资产如同企业的“黄金宝藏”,已成为
    的头像 发表于 08-11 10:44 724次阅读
    华为星河AI融合SASE解决方案如何防御<b class='flag-5'>勒索</b>攻击

    芯盾时代零信任业务安全解决方案助力应对勒索软件攻击

    近年来,勒索攻击活动显著增加,给企业造成了巨大损失,引发了大众的广泛关注:
    的头像 发表于 07-29 10:18 689次阅读

    5关键技巧帮助您正确使用阳极氧化线

    领域需求强劲。许多企业和技术人员在实际操作中,常因对设备管理和工艺掌控不当,导致产品质量不稳定或能源浪费。本文将结合行业趋势,分享5关键技巧,帮助您正确使用阳极氧
    的头像 发表于 07-14 16:37 566次阅读
    5<b class='flag-5'>个</b><b class='flag-5'>关键</b>技巧<b class='flag-5'>帮助</b>您正确使用阳极氧化线

    戴尔科技如何构建数据保护的最后防线

    在上文中,我们介绍了戴尔科技如何以四大存储产品组合夯实企业的数据基础架构。但在勒索攻击愈发猖獗的当下,仅“存得好”还不够,“守得住”才是关键。接下来,我们将聚焦戴尔科技如何构建数据保护
    的头像 发表于 05-13 16:30 1032次阅读
    戴尔科技如何构建数据<b class='flag-5'>保护</b>的最后防线

    中小企业预测性维护策略

    本文主要探讨了中小企业在工业物联网时代实施设备预测性维护的策略:巧用低成本传感技术、精准监测关键设备以及注重预防而非修理。中小企业应通过
    的头像 发表于 03-25 10:21 554次阅读
    中小<b class='flag-5'>企业</b>预测性维护<b class='flag-5'>三</b>大<b class='flag-5'>策略</b>

    介绍种数据保护策略的特点与适用场景

    企业IT环境中,数据保护是不可忽视的重要环节,而复制(Replication)、快照(Snapshot)和备份(Backup)是种常见的策略。它们在数据恢复、
    的头像 发表于 03-21 11:46 1259次阅读

    如何检测极管的三个

    可以用万用表来初步确定极管的好坏及类型 (NPN 型还是 PNP 型 ),并辨别出e(发射极)、b(基极)、c(集电极)三个电极。
    发表于 03-08 16:40

    如何区分场效应管mos管三个引脚

    场效应管mos管三个引脚怎么区分
    发表于 03-07 09:20 0次下载

    Linux系统中最重要的三个命令

    Linux剑客是Linux系统中最重要的三个命令,它们以其强大的功能和广泛的应用场景而闻名。这三个工具的组合使用几乎可以完美应对Shell中的数据分析场景,因此被统称为Linux
    的头像 发表于 03-03 10:37 795次阅读

    戴尔科技助力企业保护关键数据资产

    前段时间,美国联邦调查局(FBI)、网络安全和基础设施安全局(CISA)以及澳大利亚网络安全中心(ASD)更新了关于臭名昭著的勒索软件团伙BianLian的信息,提醒该组织勒索策略的变化——逐渐抛弃基于加密的攻击。
    的头像 发表于 12-05 14:56 821次阅读