應對勒索軟件的五個重要保護措施

強大的前線防禦是抵禦勒索軟件攻擊的第一步,但這還遠遠不夠。犯罪分子變得更加狡猾,越來越多的企業開始意識到,現在的問題不是勒索軟件“會不會”發起攻擊,而是“何時”發起攻擊。


如何維持運營韌性是企業必須嚴肅思考的問題。Veritas建議,企業應重點關注以下五個重要的保護措施,確保數據得到全面保護,有能力檢測惡意活動,並在遭遇攻擊後可迅速恢復。


應對勒索軟件的五個重要保護措施

01

強化硬件和軟件


當下的IT系統錯綜複雜,而又互相關聯,這往往讓勒索軟件可通過單個切入點(例如,向不知情的員工發送釣魚電子郵件)入侵企業網絡,從而對企業的所有數據造成嚴重破壞。


為了抵禦此類漏洞,用戶可採取強化軟硬件等措施,如多重身份驗證、風險意識密碼管理和基於角色的訪問權限等,減少受攻擊面。


應對勒索軟件的五個重要保護措施


02

利用不可篡改的存儲保護備份


備份是抵禦勒索軟件的最後一道防線,而且犯罪分子也逐漸將備份作為攻擊目標,讓受害者在遭到攻擊後束手無策。攻擊者一旦攻破了備份,那麼企業除了繳納贖金,幾乎別無他法。部署一個可寫入數據的不可篡改存儲,會讓攻擊者無法刪除或破壞數據。


就算勒索軟件滲透了企業的前線防禦,採取“一次寫入多次讀取(WORM)”防護措施的數據也可倖免於難,不會被加密或擦除。對於勒索軟件威脅來說,受保護的數據將變成不可逾越的城牆,即使遭到了攻擊也可以恢復。


應對勒索軟件的五個重要保護措施

03

運用氣隙隔離保護數據


聯網的備份更容易遭到犯罪分子的荼毒,因為任何互聯繫統都可能成為攻擊目標且容易滲透。在存儲數據和網絡系統之間創建物理空間(確切地說就是氣隙隔離)來保護數據,離線備份是為數不多可抵禦惡意數據訪問和加密的周密措施之一。


尋找解決方案時,要確保數據可快速去重和複製到採用氣隙隔離的存儲介質,然後自動斷開與網絡的連接。同樣,用戶選中的解決方案還需要能夠按需回調到氣隙隔離介質以實現恢復。


應對勒索軟件的五個重要保護措施

04

設置警報和報告


當下的網絡犯罪分子都是以企業的全部數據和基礎架構為下手目標。安全意識以及對數據、基礎架構和用戶活動的控制是檢測漏洞和威脅的重要前提。


企業應尋找以單一視圖呈現整個基礎架構的解決方案。它應能夠識別保護和安全短板,掃描備份和存儲中的數據,並且獲得系統活動以及用戶訪問和行為的基準。


IT團隊以此基準作為數據和基礎架構的參考對象,包括預期的數據活動以及跨系統權限,即可設置工具自動發出變更警報。其中,活動或惡意行為的可疑峰值可能表明勒索軟件已經滲透。


應對勒索軟件的五個重要保護措施

05

實施自動、精細策劃的恢復流程


勒索軟件攻擊很少隻影響一個系統。最初從損壞一個最終用戶設備開始,而後會迅速擴散並危及整個數據中心。如今,諸多IT團隊都在構建混合多雲基礎架構,以滿足現代化企業的需求。這種混合結構的複雜局面導致恢復也變得複雜,更是讓部署了成千上萬臺服務器的企業根本無法快速手動恢復數據。


在攻擊面前,跨全部環境運行的全自動編排恢復流程可讓企業IT牢牢掌控全局。自動化和編排可實現快速可靠的大規模數據恢復。


此外,支持無中斷測試的解決方案有助於用戶在不影響生產的前提下定期開展全面測試,從而為恢復做好萬全準備。勒索軟件來襲時,這類解決方案還可以測試備份數據,確保其沒有遭到惡意軟件感染,IT可以安心地開展大規模完整恢復。


應對勒索軟件的五個重要保護措施

經過妥善保護的備份系統可用來還原數據和基礎架構,讓它們恢復到勒索軟件攻擊前的已知良好狀態。Veritas幫助大量的NetBackup客戶實施了這種恢復方法,其中就包括遭到CryptoLocker勒索軟件DoppelPaymer攻擊的客戶。當時,該公司的管理員表示磁帶庫中的所有磁帶數據被擦除,但在Veritas支持團隊的通力協作下,現場IT團隊成功地從保護的備份中恢復了數據和基礎架構。


儘管該解決辦法經證實是成功的,但如果該公司當時部署了經檢驗的可靠勒索軟件恢復方案以及信息安全風險評估,整個流程還會大大簡化。


分享到:


相關文章: