从勒索攻击中恢复的3个关键步骤和5大注意事项-凯发官网首页
2022年3月14日
来源:e-works
关键字:
现在谈到勒索攻击,问题不再是它会不会发生,而是发生的频率。每11秒就有一家企业成为勒索攻击的受害者,勒索软件已成为增长最快的网络犯罪类型。当今的企业不仅需要思考如何防范勒索软件,还需要考虑如何在遭受攻击时保护和恢复数据。毕竟影响的不仅仅是数据,整个企业的业务都会受到牵连。
大量案件证明,正确备份和恢复策略十分重要。其实,从勒索攻击中恢复,并不是件十分复杂的事。有了正确的策略,企业可以快速、安全地从勒索攻击中恢复,并且不需要长期停机就可以恢复正常运行。veritas认为有3个关键步骤,企业应当牢记于心:
步骤一 恢复数据
处理勒索攻击时,首先要做的是评估需要如何恢复数据。这意味着可能需要一个自下而上的完整恢复,先重新安装系统然后恢复数据,或者是快速恢复较小数据集。根据需要达到的预期效果,考虑进行以下操作:
● 裸机恢复:裸机恢复适用于整个服务器都被加密的情况。这需要将备份数据从裸机状态恢复到计算机系统当中。但是,无需重新安装操作系统或手动配置硬件。
● 细粒度恢复:细粒度恢复适用于需要快速恢复某些数据,并允许特定数据稍后进行恢复的情况。有时,即使只恢复部分数据和系统也足以让企业快速恢复运行。
● 从虚拟机即时回滚:从虚拟机即时回滚适用于需要尽快恢复,但可以稍后查杀勒索软件的情况。无论基础设施在哪里,即时回滚都可以在几分钟内从虚拟机中恢复数据。
● 数据中心按需服务:这适用于先前通过公共专有网络将主要数据的副本发送到异地服务器的情况。服务器通常由第三方服务供应商托管,根据带宽、容量或用户数量收费。选择合适的数据管理软件有利于控制成本。企业受到攻击后,所有数据都可以从第三方服务供应商的服务器上恢复。
企业的最佳恢复方案取决于攻击的范围和企业的防范程度。目前企业需要着手做的是花时间了解以上这些不同的恢复计划,以便能在攻击发生时迅速采取行动,确保企业在攻击后仍保持正常运行。
步骤二 提高勒索软件防御韧性
构建勒索软件防御韧性的最佳时间是在攻击发生之前,但这也可能为时已晚。企业需要采取正确的措施来确保不再受到攻击。作为参考,应采取以下五个步骤来提高勒索软件的防御韧性:
分布数据:为台式机和笔记本电脑配备良好的终端数据保护工具,以确保跨工作场所的员工和远程工作的员工的数据能持续备份数据。
安全存储数据:加密数据可使勒索软件更难识别所存储的数据,从而有助于延迟攻击。此外,如果存储空间遭到攻陷,加密文件更难有效地在线共享,这样可以阻止攻击者公开传播重要信息并勒索更多赎金。
限制对备份的访问:由于网络钓鱼攻击是勒索软件最常见的切入点,因此限制备份系统访问权限人数可以最大限度地降低出错概率。
定期且频繁备份:在有明确目标的情况下,更加频繁地备份有助于节省几秒钟、几分钟甚至几小时的恢复时间。
数据恢复计划演练:为了确保生产系统在遭受攻击前后都能有效运转,短时间停止生产进行备份恢复演练是值得的。
步骤三 获得额外支持
诚然,在勒索攻击愈演愈烈的趋势下,没有哪个组织是绝对安全的。庆幸的是,政府和整个行业都在努力应对这一日益严重的威胁。
一旦企业遭受勒索攻击,请不要犹豫,及时向业界专家寻求恢复帮助,以避免再次遭受攻击。同时,还可以向提供数据保护以及帮助企业制定保护和恢复策略的供应商寻求支持。
想要彻底消除勒索软件威胁几乎是不可能的,但通过强大和安全的数据存储策略,企业可以最大程度减少损失、实现加速恢复和保持业务正常运行。如此一来,企业也能做到高枕无忧。
以上是从勒索攻击中恢复的3个关键步骤。防范勒索软件威胁,企业还需特别注意以下两个方向。
应对动态威胁
帮助企业it获取主要数据并将副本移动到辅助存储,这是备份的根本作用,无论是在公共云中还是在公共云之外。当企业思考应该如何处理其原始数据时,实际上归结为两件重要的事情:
首先,所有敏感数据都应该加密,没有理由再存在任何明文内容。其次,有数据泄露防护(dlp)工具可以检查边界并指示最敏感的数据(例如机密信息或受监管信息)是否正在离开用户的站点。这些是适当的防数据泄漏计划中最低要求的两个组成部分。
veritas真正强调的最佳备份实践包括:确保备份应用程序与所有其他应用程序一样升级到最新版本;冗余是很好的保险,而且价格便宜。“3-2-1”法则放之四海皆准;第三个组件是不可变存储。企业需要在不可变存储中有一个备份副本,这意味着它是防篡改的,无法更改;最后的原则是确保整个备份凯发k8官网下载的解决方案是安全的、端到端严格受保护的,具有零信任访问、入侵检测、入侵防御、双因素身份验证和基于角色的访问控制等特性。
云和其他备份“密钥”
云一直是备份创新的主要领域,企业现在可以将云视为另一个备份目标。云中有许多不同的存储类型,包括可用于归档的存储或不可变存储。此外,在灾难恢复的场景下,企业无需使用专用且昂贵的数据中心作为辅助站点,而是可以使用云有效地按需启动数据中心。这是一个强大的概念。
当然,企业需要在云中备份数据。一种常见的误解是云提供商会帮助应对和处理勒索软件威胁。在云服务提供商的使用说明中,会明确地提醒——在云中备份数据是用户的责任。因此,企业需要使用与本地环境相同的技术来保护云中的数据。
关注「运营弹性」是veritas经常与客户对话的关键领域之一。这是一个更广的范畴,而不仅仅是周边安全。威胁无处不在,比如鱼叉式网络钓鱼,它利用人的脆弱性,所以坏人会进入,恶意软件会进入。
大多数先进的企业都在试图弄清楚如何处理最坏的情况——我们称之为“网络野火”。这种情况下,数据中心或云中的数据会被摧毁。弹性的关键是多层次的计划,告别单点故障。
nist网络安全框架的指导意义很强。这是一个五点框架,但其中三个要素与弹性有关:保护、检测、恢复。企业如何保护自己的数据和系统?如何尽快检测到攻击何时发生?如何尽快从攻击中恢复过来?这不仅仅是关于备份,而是整个应对流程。
更多内容请注册参与2022 veritas solution day 暨新产品发布会:
- 2021/12/24
- 2021/12/14
- 2021/12/14