当前位置:安全行业动态 → 正文

面对勒索软件攻击,如何避免支付赎金

责任编辑:cres 作者:Nancy Liu |来源:企业网D1Net  2021-10-08 09:57:43 原创文章 企业网D1Net

随着勒索软件攻击的激增,专家认为避免支付赎金的最佳方案是采用零信任架构、采取零容忍态度、备份重要数据并定期演练恢复流程。
 
Veritas Technologies的总经理兼备份副总裁Simon Jelley表示,“向勒索软件行为者支付赎金,无异于变相激励他们继续实施此类攻击活动。总而言之,在谈论勒索软件威胁时,我们必须时刻牢记,他们就是利益驱动的恶意组织。坚持不向他们妥协,是基本态度。”
 
在过去的一年里,勒索软件行业发生了演变。它已经从一个机会主义的市场转变为一个组织良好的“双层”市场,甚至耍起了“双重勒索”的手段;攻击媒介也已经从对历来被认为更容易渗透的行业(如公共部门和非营利组织)进行测试攻击,转变为对埃森哲和Colonial Pipeline等大型企业的有组织性的攻击。
 
Jelley解释称,“双层”模型包括开发初始勒索软件攻击算法的“供应商”,以及有权访问目标组织、购买代码并实际策划攻击的“攻击者”。任何成功的勒索软件攻击的关键,实际上并非勒索软件算法,而是能够获取目标企业的网络访问权限。
 
随着不断从受害者处尝到甜头,勒索软件开发者正在不断发展和完善自身攻击策略,企业面临的压力日益增大。面对这种情况,企业也开始寻找减轻攻击的方法。目前,许多公司已经在使用零信任架构来保护他们的网络,多因素身份验证仍然是最常用和最受信任的工具之一。
 
这些方法增加了攻击者的渗透难度,但Jelley认为“如果攻击者选择购买访问权限,他们仍然有办法入侵企业实施勒索。而且他们有强烈的动机这样做,因为事实证明,企业比传统目标(如公共部门和非营利组织)更有利可图。”
 
零容忍方法
 
没有一种100%可靠的方法来阻止攻击的发生。现实情况是,安全供应商总是落后攻击者一步,他们通常只能在攻击者尝试新手段之后,再“对症下药”研发出解决方案。因此,Jelley 建议组织“在理解您将受到的攻击方面采取零容忍态度。”
 
他说,企业还应制定恢复计划,以便在遭受勒索软件攻击后重新上线,而无需支付赎金。
 
以最近针对IT服务和咨询公司埃森哲的勒索软件攻击为例,埃森哲并没有依赖安全软件来阻止攻击,取而代之的是,它采取了一种零容忍的方法,并有一个回退机制来取回数据。
 
测试备份
 
Jelley 指出,目前,许多组织已经认识到他们必须具备恢复技术,包括备份关键数据。在今年的Black Hat 大会上,思科高管还警告称,企业需要制定可靠的备份计划来应对数量庞大的勒索软件攻击。
 
Jelley建议企业应该为他们的数据策略确定优先级,而不是在同一级别保护所有内容。换句话说,组织应该知道哪些数据和应用程序对其业务至关重要,制定策略来生成这些数据的孤立副本,并在攻击发生之前制定恢复计划。
 
最重要的是,组织需要至少每月演练一次这些恢复流程,以便他们可以在不影响生产力的情况下恢复数据。
 
Jelley表示,通过零信任、零容忍的方法以及作为最终安全网的备份,企业可以避免为勒索行为支付赎金。
 
最后,Jelley还用Colonial Pipeline燃油管道关闭以及霍华德大学课程取消的案例,解释了“为什么我们不能在支付赎金方面让步,变相推动该市场发展?”这是因为勒索软件攻击已经对现实世界造成了严重威胁。
 
版权声明:本文为企业网D1Net编译,转载需注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。

关键字:

原创文章 企业网D1Net

x 面对勒索软件攻击,如何避免支付赎金 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

面对勒索软件攻击,如何避免支付赎金

责任编辑:cres 作者:Nancy Liu |来源:企业网D1Net  2021-10-08 09:57:43 原创文章 企业网D1Net

随着勒索软件攻击的激增,专家认为避免支付赎金的最佳方案是采用零信任架构、采取零容忍态度、备份重要数据并定期演练恢复流程。
 
Veritas Technologies的总经理兼备份副总裁Simon Jelley表示,“向勒索软件行为者支付赎金,无异于变相激励他们继续实施此类攻击活动。总而言之,在谈论勒索软件威胁时,我们必须时刻牢记,他们就是利益驱动的恶意组织。坚持不向他们妥协,是基本态度。”
 
在过去的一年里,勒索软件行业发生了演变。它已经从一个机会主义的市场转变为一个组织良好的“双层”市场,甚至耍起了“双重勒索”的手段;攻击媒介也已经从对历来被认为更容易渗透的行业(如公共部门和非营利组织)进行测试攻击,转变为对埃森哲和Colonial Pipeline等大型企业的有组织性的攻击。
 
Jelley解释称,“双层”模型包括开发初始勒索软件攻击算法的“供应商”,以及有权访问目标组织、购买代码并实际策划攻击的“攻击者”。任何成功的勒索软件攻击的关键,实际上并非勒索软件算法,而是能够获取目标企业的网络访问权限。
 
随着不断从受害者处尝到甜头,勒索软件开发者正在不断发展和完善自身攻击策略,企业面临的压力日益增大。面对这种情况,企业也开始寻找减轻攻击的方法。目前,许多公司已经在使用零信任架构来保护他们的网络,多因素身份验证仍然是最常用和最受信任的工具之一。
 
这些方法增加了攻击者的渗透难度,但Jelley认为“如果攻击者选择购买访问权限,他们仍然有办法入侵企业实施勒索。而且他们有强烈的动机这样做,因为事实证明,企业比传统目标(如公共部门和非营利组织)更有利可图。”
 
零容忍方法
 
没有一种100%可靠的方法来阻止攻击的发生。现实情况是,安全供应商总是落后攻击者一步,他们通常只能在攻击者尝试新手段之后,再“对症下药”研发出解决方案。因此,Jelley 建议组织“在理解您将受到的攻击方面采取零容忍态度。”
 
他说,企业还应制定恢复计划,以便在遭受勒索软件攻击后重新上线,而无需支付赎金。
 
以最近针对IT服务和咨询公司埃森哲的勒索软件攻击为例,埃森哲并没有依赖安全软件来阻止攻击,取而代之的是,它采取了一种零容忍的方法,并有一个回退机制来取回数据。
 
测试备份
 
Jelley 指出,目前,许多组织已经认识到他们必须具备恢复技术,包括备份关键数据。在今年的Black Hat 大会上,思科高管还警告称,企业需要制定可靠的备份计划来应对数量庞大的勒索软件攻击。
 
Jelley建议企业应该为他们的数据策略确定优先级,而不是在同一级别保护所有内容。换句话说,组织应该知道哪些数据和应用程序对其业务至关重要,制定策略来生成这些数据的孤立副本,并在攻击发生之前制定恢复计划。
 
最重要的是,组织需要至少每月演练一次这些恢复流程,以便他们可以在不影响生产力的情况下恢复数据。
 
Jelley表示,通过零信任、零容忍的方法以及作为最终安全网的备份,企业可以避免为勒索行为支付赎金。
 
最后,Jelley还用Colonial Pipeline燃油管道关闭以及霍华德大学课程取消的案例,解释了“为什么我们不能在支付赎金方面让步,变相推动该市场发展?”这是因为勒索软件攻击已经对现实世界造成了严重威胁。
 
版权声明:本文为企业网D1Net编译,转载需注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。

关键字:

原创文章 企业网D1Net

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^