安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能对比
下载中心
购买咨询
客户列表
关于安企神

如果中了勒索者病毒,你有数据恢复计划么?

更新时间:2022-07-08 10:19:31


本文简介:最近,瑞士仓储厂商与iland公司和Veeam公司参加了2022年预测网络研讨会,现在可以按需提供。与其他预测网络研讨会不同,这个网络研讨会提供了特定于IT的方法来克服该预测所指出的任何问题。这些预测之一是勒索软件将是未来十年数据灾难的主要原因,并且提供了IT团队可以防范的解决方案勒索软件攻击。但是,很多企业没有足够的时间进行准备的一个方面是制定勒索软件恢复计划。在2022年,计划、准备和实践勒索

如果中了勒索者病毒,你有数据恢复计划么?

最近,瑞士仓储厂商与iland公司和Veeam公司参加了2022年预测网络研讨会,现在可以按需提供。与其他预测网络研讨会不同,这个网络研讨会提供了特定于IT的方法来克服该预测所指出的任何问题。这些预测之一是勒索软件将是未来十年数据灾难的主要原因,并且提供了IT团队可以防范的解决方案勒索软件攻击。但是,很多企业没有足够的时间进行准备的一个方面是制定勒索软件恢复计划。在2022年,计划、准备和实践勒索软件恢复应该是第一要务。

 
勒索软件恢复问题
 
预测勒索软件将在未来十年内影响组织,就像预测勒索软件将在去年8月在德克萨斯州流行一样。根据当前数据,这是一个显而易见的结论。然而,令大多数IT人员感到惊讶的是,今年这些攻击的范围将如何变化。现代勒索软件不像2015年的勒索软件。恶意软件开发人员非常复杂。现在,勒索软件不再处于尽可能快地加密尽可能多的文件的状态,而是处于闲置状态,以便通过多个备份作业来备份触发文件。当恶意软件开始加密过程时,它开始缓慢,从而避免了检测。在某些情况下,它首先根据最后访问日期对文件进行加密,首先对最早的数据进行加密,然后逐步处理直到最新的文件。
 
目的是加密用户不会立即注意到的数据。在某些情况下,该恶意软件在进行任何检测之前会加密组织中80%或更多的数据。最近在勒索软件攻击中看到的另一个因素是,缓慢的加密过程会持续尽可能长的时间。但是,一旦用户打开了加密文件,触发文件便会进入快速攻击模式,在消除之前要对尽可能多的文件进行加密。
 
企业的业务从失去对数据中心的访问中恢复是必要的。但是勒索软件有所不同。首先,数据中心在技术上不会“丢失”。其次,不同的备份集可能具有不同的损坏级别。尽管大多数数据保护解决方案现在都利用不可变的(只读)存储来保护自己,但它们却不得不备份损坏的文件或勒索软件的触发文件。IT团队需要针对勒索软件恢复的特定计划,并需要执行该计划的实践。
 
对大多数灾难的默认响应是从备份存储库中恢复数据的最新副本。但是,最新副本可能包含大量损坏(加密)的文件。很多时候,由于勒索软件不是整个站点的灾难,因此组织将选择从快照中恢复或使用备份中的即时恢复。问题在于这些快速恢复技术仍将恢复许多加密文件,并且可能会重新启动勒索软件过程,使组织处于比开始恢复过程之前更糟糕的状态。
 
创建勒索软件恢复计划
 
无论攻击的性质如何,第一步都是查找触发文件并将其从环境中删除。恢复的第二步是确定恶意软件正在使用哪种类型的攻击媒介。如果是较旧的、快速加密所有内容的方法,则应该可以从较新的快照之一进行恢复,也可以从上次备份进行即时恢复。如果攻击媒介使用的是缓慢的触发和较低的加密速率,则IT部门需要确定触发文件何时首次突破网络以及何时开始对网络上的数据进行加密。
 
IT团队需要查找停滞多年的文件,然后在攻击期内对其进行更改(大概一次)。在大多数情况下,在此日期之前从受保护的数据副本中进行恢复将使组织能够恢复其数据的80%的有效副本。问题在于,在许多情况下,此过程需要使用数周甚至数月的备份集。大多数组织的存储系统不能在不影响性能的情况下长时间保留快照。因此,备份软件需要成为恢复的来源。
 
删除勒索软件文件并设置基线数据集后,组织需要将剩余的20%的数据整理在一起。对于IT机构来说,识别最近加密的文件应该相对容易,这通常是由上述初始检测后的快速攻击造成的。这些文件很有可能位于当前备份或快照中。
 
中间文件很难识别,恢复起来可能很耗时。这些是用户在攻击时间内创建和修改的文件。专家建议是搜索在攻击周期内创建的文件,然后将该文件的第二个版本恢复到最后一个版本,即加密之前的版本。假设这是一个具有复杂搜索功能的备份解决方案,那么这三个恢复步骤将恢复受勒索软件攻击影响的大多数数据。剩下的文件应该很少,除非有特别要求,否则不要检索。
 
最后一步是如何处理包含加密文件的备份。在大多数情况下,发作期通常约为两到三周,但几个月的时间并非不可能。在这段时间内,组织如何处理其制作的副本主要取决于其保留策略。一旦组织知道已经恢复了所有或大部分数据,IT部门应删除在攻击期间拍摄的所有快照。在大多数情况下,对于大多数存储系统,IT都会删除所有快照。IT也至少应隔离在攻击期间制作的所有备份副本。如果IT人员可以确定已恢复了所有有效数据副本,并且没有违反保留策略,则应考虑完全删除在攻击期间制作的备份副本。
 
事实证明,勒索软件对其开发商来说是一项有利可图的“业务”。人们甚至已经看到一些勒索软件附带有关如何购买比特币的技术支持。这些不良行为者继续开发更复杂的方式来持有组织的数据赎金。IT团队需要监视这些更改并相应地调整其恢复计划。当然,仅还原最新备份的概念已不再足够。准备、计划和实践是成功摆脱勒索软件这一十年迭代的关键要求。


立即下载试用

企业如何应对数据泄漏风险?

如果您的企业想要提前应对新的数据威胁并跟上最新的网络安全技术,那么密切关注全球网络安全正在发生的事情是必须的。预计与2022年相比,2023年全球在数据安全和预防泄漏风险管理方面的支出将增加 11.3%。

企业在数据安全上花费更多,以管理不断扩大的攻击面的风险,这主要是由以下因素引起的:

◆增加远程办公。 远程工作趋势仍在继续,导致缺乏对员工的可见性和控制力。远程环境更难保护,因为它们位于企业的外围之外。

迁移到云。 预计到2025年,超过一半的企业IT支出将转移到云端。由于攻击媒介数量增加、云环境的复杂性以及客户端和云服务提供商之间安全责任的分担,保护云基础架构可能具有挑战性。

供应链互动。供应链仍然是网络安全故障的常见点。随着您连接和交互的第三方数量的增加,黑客访问您的基础设施的可能性也在增加。

IT/OT-IoT融合。物联网 (IoT)和运营技术 (OT) 设备的安全措施和协议仍在开发中,使 IT 系统面临网络安全风险。网络攻击者可能会使用 IoT 和 OT 设备作为进入企业系统的入口点。

企业应如何应对复杂的数据泄漏风险

1.建立健全的网络安全政策

网络安全策略可作为贵公司为提高网络安全效率而采取的所有措施的正式指南。该策略可帮助您和员工保持一致,并描述了公司范围内的基本信息安全实践。

2.保护您的外围和物联网连接

当今企业的边界远远落后于防火墙和 DMZ,因为远程工作、云环境和物联网设备大大扩展了攻击面。您可以将防火墙和 VPN 等常规保护措施与零信任模型相结合,以保护自己。

3.采用以人为本的安全方法

以技术为中心的网络安全方法不足以确保全方位的保护,因为黑客经常使用人作为切入点。根据 Verizon 的 2022 年数据泄漏调查报告,82% 的数据泄漏涉及人为因素。以人为本的方法可以帮助您减少人为关联风险的可能性。

4.控制对敏感数据的访问

默认情况下,授予员工许多权限允许他们访问敏感数据,即使他们不需要。这种方法增加了内部威胁的风险,并允许黑客在破坏员工帐户后立即访问敏感数据。

5. 监控特权用户和第三方用户的活动

有权访问您的基础架构的特权用户和第三方拥有窃取敏感数据的所有手段,并且不被注意。即使这些用户没有恶意行为,他们也可能在无意中造成网络安全漏洞。

6. 加强数据保护和管理

如何管理业务数据对于企业的隐私和安全至关重要。您可以从在数据管理策略中记录信息管理过程开始。考虑描述如何收集、处理和存储数据,谁有权访问数据、存储位置以及何时必须删除数据。

安企神数据防泄漏内置许多功能可以帮助您降低数据泄漏风险:

▲用户活动监控。安企神员工电脑监控以视频格式监控和记录基础架构中的所有用户活动。查看实时和录制的用户会话,创建审计跟踪并收集网络安全证据。

特权访问管理。安企神上网行为管理控制连接到 IT 系统的所有常规用户、特权用户和第三方用户的访问权限。使用双因素身份验证验证用户身份。创建请求和审批工作流。

审计和报告。安企神终端安全管理可进行网络安全审计。安排并生成有关员工活动的临时可自定义报告。导出取证调查人员的用户会话。


本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/10919.html