恢复策略:如何克服恶意软件攻击

IT运维2023-10-10 11:32:13

 

Cybersecurity Ventures发布的一份报告预测,到2031年,勒索软件将每两秒钟攻击一次企业、个人或设备。这种攻击的后果不仅仅是敏感信息的泄露和经济损失;客户不希望与忽视客户数据安全性的企业组织开展业务。

你不能寄希望于攻击永远不会发生,最好的做法是谨慎行事并采取大量预防措施,乐观情绪在商业中不是一种有效的防御策略,考虑恢复策略很重要。

 

请记住,您正在与罪犯打交道

 

成功进行恶意软件攻击后,您将与拥有您的数据的攻击者打交道。在这样的高压情况下,您可能会做出一些错误的决定,例如支付赎金或访问任意网站,这只会火上浇油。

2021 年,只有4% 的支付赎金的人恢复了所有数据。支付赎金以恢复数据的受害者中有 80% 第二次受到勒索软件的袭击,其中 40% 的人支付了第二次赎金,9% 的人支付了三次或更多次。

 

将损失降至最低

怎样防止损害滚雪球式发展,成为更大、更严重的东西呢?意识到您的计算机已被黑客入侵后,您可以做的第一件事是将受感染的计算机与其他网络端点、存储资源和Wi-Fi隔离开来,并禁用LAN以及您认为可能对黑客有利的任何其他内容。

您还应该重置密码,尤其是管理员和其他系统帐户的密码。但是,在重置凭据之前,请确保不要将自己锁定在恢复所需的系统之外。

Medibank Private Limited是澳大利亚最大的私人健康保险提供商之一,为370万客户提供服务,最近透露它已成为勒索软件攻击的目标。

据报道,该公司于10月12日首次在其网络中检测到异常活动,并立即决定“关闭其部分系统,包括面向客户的服务”,以减少数据丢失的机会。

但是,我们不需要深究这个故事,而应该从中学习经验:当您意识到攻击已经发生时,您的直接重点应该是防止它蔓延并发展成更大的事情,而不是找出它是如何发生的。

 

探讨

数字取证是收集信息的最有效方法之一。这是检查恶意代码、确定其条目、发现其传播方式、评估对系统的影响、记录尝试使用的端口等的过程。如果您打算对黑客采取法律行动,准确的取证报告可以用作法庭上的证据。

虽然与您的攻击者通信不太可能产生任何好处,但确定攻击者是谁、他们的动机是什么以及他们如何进行攻击至关重要。


开启新篇章

在所有混乱之后,您至少可以期望的是保持业务运行,对吧?不幸的是,如果您没有备份所有数据,您可能会遇到麻烦。在恶意软件攻击后从头开始重建业务流程将延迟业务的连续性,并可能损坏业务无法修复。 

所以,从现在开始备份至关重要。备份可以方便您的灾难恢复和业务连续性计划(包括备份方法和过程的完整描述);这样,您将确切地知道在发生事件时该怎么做。忘记过去,为更光明的未来而努力。

 

关于ManageEngine

ManageEngine 是 Zoho Corporation 的企业 IT 管理部门。老牌企业和新兴企业(包括每 10 家财富 100 强企业中的 9 家)依靠 ManageEngine 的实时 IT 管理工具来确保其 IT 基础设施(包括网络、服务器、应用程序、端点等)的最佳性能。 ManageEngine 在全球设有办事处,包括美国、阿拉伯联合酋长国、荷兰、印度、哥伦比亚、墨西哥、巴西、新加坡、日本、中国和澳大利亚,以及 200 多个全球合作伙伴,帮助组织紧密协调其业务和业务它。欲了解更多信息,请访问ManageEngine.cn官网网站,或关注微信公众号ManageEngine并进行联系。

 

软件企业软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
百强企业收入占全行业比重超过25%,收入超千亿的企业达10家,2家企业跻身全球企业市值前十强。
综合实力百强 领军者 入选领军者的企业共32家,年营收规模约在5亿元至40多亿元之间。主要为深交所、上交所的上市企业,大型互联网企业,以及ICT企业软件企业和完全具备上市条件的网络安全企业。三是首次推出了独角兽、瞪羚和创新黑马三种不同发展阶段的企业。独角兽企业,年收入约2亿元以上,三年平均增长率20%以上,估值30亿元以上。瞪羚企业,年收入约1亿元以上,三年平均增长率30%以上,估值10亿元左右。
对于SD-WAN(Software-defined WAN,软件定义广域网)与面向混合型连接的转变,大多数企业仍然没有做好准备,即无法切实保护各分支部门免受新一轮复杂攻击的侵扰。 SD-WAN的最终目的是用各种廉价链路代替昂贵的私有专线,比如MPLS。但是目前阶段,很多企业不愿意完全放弃有业务质量保证的专线,所以更倾向于部署混合网络,即在保留原有私有专线的传送关键数据的基础上,根据业务优先级,
近日,中国电子信息行业联合会主办的《首届中国数据治理年会》在北京举办。同时,天融信已荣获“北京市知识产权试点单位”、“北京市知识产权示范单位”、“国家知识产权优势企业”、“北京民营企业百强”以及“隐形冠军”企业等多项荣誉。在疫情防控、防汛救灾等危难时刻,天融信以专业力量守护国家安危。此次获奖,是对天融信综合实力的高度肯定与充分认可。
7月18日, 由绿盟科技承办的“2022中国网络空间新兴技术安全创新论坛-云安全分论坛”在深圳召开。会上,绿盟科技发布《软件供应链安全技术白皮书》(以下简称“白皮书”),对推动国内软件供应链生态建设具有重要意义。
7月18日, 由绿盟科技承办的“2022中国网络空间新型技术安全创新论坛——云安全分论坛”在深圳召开。会上,绿盟科技发布《软件供应链安全技术白皮书》,对推动国内软件供应链生态建设具有重要意义。
勒索软件企业处于谈判的主导地位这一数据集主要关注两种不同的勒索软件。分析表明,勒索软件操作的成熟度有所提高。这是一场被操纵的游戏,由于勒索软件企业获得主动地位,这最终助长了勒索软件生态系统快速发展。这种情况导致一些勒索软件企业确实决定只针对大型盈利企业进行攻击。 避免告诉勒索软件攻击者有网络保险政策。
2021年7月3日,斯洛伐克网络安全企业ESET公司发布报告称发现一起影响多国用户的大规模供应链攻击事件,受害者被入侵并被植入勒索软件。黑客可能利用了被广泛应用于IT托管服务的IT远程管理软件Kaseya的零日漏洞(CVE-2021-30116)。包括美国、英国、南非、加拿大、德国、哥伦比亚等在内的至少17个国家的超过1000家单位受到影响。
不幸的是,“软件供应链安全指南”再次强化了这种谬误。该指南要求集中化管理的安全团队对软件工程活动施加重大限制,从而实现“将安全作为重中之重”。为了安全起见,速度甚至可靠性都被视为合理的“伤亡代价”。对于政府情报部门而言,国家安全是主要使命,因此他们认为安全摩擦和障碍是值得的。该指南明确表示不鼓励开源软件。事实上,为了推销厂商的安全产品,指南甚至给出了诸如手动发布流程之类的危险建议。
数字化时代,软件无处不在。软件已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。
IT运维
全栈IT运维管理软件,发现运维更多可能