试想这样的场景:你是一家科技公司的CEO,上下团结一心,业务井然有序。然而,公司在数字市场引以为傲的创新实力即将受到挑战,“岁月静好”的局面将瞬间被打破......
一个阳光明媚的星期一早晨,员工们来到办公室准备迎接又一个充实的工作周。然而,他们并不知道,一群狡猾的黑客已经针对公司发动了一次复杂的恶意软件攻击。他们在两个月前植入了恶意软件,并让它处于休眠状态,直到最新的补丁更新。这次更新激活了恶意软件,然后它开始传播。

白天进展得和往常一样,直到员工们注意到他们的屏幕上弹出了消息。显而易见,网络受到了威胁。黑客们的目标是备份文件……他们加密了关键文件,使其无法访问。一条令人不安的消息随之而来,黑客要求支付数百万美元,否则,他们威胁将公司数据公之于众。
幸好,经验丰富的CEO已经为勒索软件攻击做好了准备。公司的隔离、不可变备份已经准备就绪。但问题不在于恢复的能力。问题在于他们侵入了备份系统并窃取了信息。黑客已经攻击了文件存储的一部分。鉴于此,团队迅速采取行动,分析攻击的程度,并制定了减轻损害的计划。团队隔离了受感染的系统,以防止进一步传播,并启动了事件响应协议。
时钟正在滴答作响。管理层决定联合执法部门展开调查。与此同时,团队开始自己恢复文件。日复一日,夜复一夜,公司团结一心,悉数恢复并关闭漏洞。显然,公司运营已经显著减缓,引起了客户和合作伙伴的担忧。

好消息是被窃取的文件已经被加密,数据是安全的。在公司设定的保护策略和工作流中,系统会自动加密所有存储的数据,让黑客无计可施。

积极的弹性和网络准备至关重要。勒索软件正持续不断地对组织构成重大威胁。与此同时,勒索攻击行为也在不断增加,趋向复杂化。


Veritas建议,企业应采取以下关键步骤,更积极地应对勒索软件威胁:
1.保护自己,避免不必要的潜在风险敞口暴露于勒索攻击视野之下:勒索软件通常通过钓鱼邮件、恶意下载或软件漏洞进入组织和/或网络。熟悉不同的潜入方法及其潜在影响对于有效的风险评估至关重要。
2.识别漏洞:
从全面的安全审计开始,以识别软件、硬件、网络配置和用户行为方面的弱点。评估安全协议、补丁管理实践、访问控制和员工培训计划等要素。

3.评估数据的敏感性:
并非所有数据都具有相同的价值。进行彻底的评估,以确定资源的优先级和建立适当的安全措施。根据其重要性、机密性和完整性要求对数据进行分类。创建分层次保护体系,使得用户能够专注于保护高价值资产并减小潜在损失。

4.建立备份和恢复:
强大的备份和恢复策略对于减轻勒索软件风险至关重要。定期备份关键数据并将其存储在离线或安全的离岸位置,以确保在发生攻击时仍然可以访问。建立恢复协议并进行定期测试,有助于减少停机时间和数据丢失。

5.实施多层次安全:有效的恶意软件防御需要采用多层次的方法。这包括部署强大的终端保护解决方案、防火墙、入侵检测系统和强大的访问控制。实施安全配置、定期更新软件并进行漏洞评估,对于减少攻击面和提升安全姿态至关重要。
6.教育和培训各业务线:
网络犯罪分子通常利用人为错误来获取未经授权的访问权限。网络安全意识和培训计划对于减少风险至关重要。教育员工如何识别钓鱼邮件、遵循安全的浏览习惯和遵守适当的安全协议。定期培训课程和模拟可以显著提高您的安全文化。

7.制定事件响应计划:
即使采取了强大的预防措施,为潜在的事件做好准备也很重要。制定响应计划,以便能够迅速有效地减轻攻击带来的影响。确保计划包括隔离受感染系统、与利益相关者沟通、联合执法部门以及安全恢复运营的步骤。

俗话说:技多不压身。知识越多,越安全......
谨记:
处理勒索软件感染很大程度上就是在“和时间赛跑”。越快遏制感染并通知适当的利益相关者,就越有可能最小化损害并恢复数据。

Veritas专用数据保护设备提供防篡改网络弹性、超越零信任架构、可扩展性以及执行大规模恢复的简单方法。借助支持NetBackupFlex的隔离恢复环境解决方案,IT可以对自己的恢复能力充满信心,确保数据安全,时刻受到高级恶意软件扫描等强大功能的保护,无论是在同一环境、不同数据中心还是在云中,平台都支持IT立即采取行动,成功恢复系统。
点击
“阅读原文”
,了解更多Veritas应对勒索软件之道。




继续阅读
阅读原文