企业应对勒索软件攻击的五个改变游戏规则的因素

VSole2021-10-29 07:21:24

云服务的不断创新和日益完善为企业提供了应对勒索软件攻击的一条清晰实用的途径。

最新的基于云计算的文件存储平台不仅可以更灵活地共享信息,还可以确保从网络攻击中恢复,而不会让受影响的企业业务损失或支付赎金。

以下是云计算文件存储系统为 IT 团队提供避免勒索软件攻击中断的五种方法:

变化#1:云计算文件共享

许多企业一直在努力从数字攻击中恢复,因为他们依赖传统的内部部署文件共享基础设施,并使用重复的基础设施进行灾难恢复进行系统故障转移。这些复杂的安排总是需要定期维护,但更令人担忧的是,当 IT 团队需要快速评估网络攻击造成的损害并制定灾难恢复计划时,它们尤其难以管理且使用很多资源。

相比之下,基于云计算的业务应用程序正在兴起——预计到 2026 年公有云将占所有 IT 支出的45%,正在确保通过全球网络进行关键信息的协作。但鲜为人知的是,下一代工具(例如基于云计算的文件存储系统)凭借其中心性质和本地化文件访问,还可以确保在发生网络攻击时快速检测损坏和进行更简单的文件恢复。后疫情经济对云计算的广泛应用已经使全球企业有更好的基础来应对勒索软件的威胁。

变化#2:不可变的数据

虽然勒索团伙在疫情蔓延期间攻击原有的技术基础设施或进行远程工作的基础设施,但第二个主要优势是云计算带来了数据不可变的优势。云计算文件存储为企业提供了防止定期中断和黑客攻击的实用保护措施,因为他们的全球文件系统提供完整的数据完整性,并且不需要将数据从一个位置移动到另一个位置供企业的远程工作团队访问。在过去,企业之所以不使用云文件存储系统,是因为他们不相信其可靠性,但鉴于这些产品经过验证的性能以及世界各地的大型基础设施,将会采用云文件存储系统。

变化#3:目标文件恢复

基于云计算的文件存储完整性的第三个主要变化是领先产品对连续文件版本控制(快照)功能的使用。这些为 IT 和网络团队提供了文件共享状态的无限快照,其频率可达每五分钟一次,从而在发生网络攻击时实现受控的本地级文件级恢复。

许多企业只是因为不想浪费生产时间而向网络攻击者支付大笔资金,但云文件存储系统的控制级别使首席信息官能够向企业高管团队展示企业可以规划和实施阻止攻击;企业的IT 团队可以设置更可预测和更快的恢复时间目标(RTO),并随着新的勒索软件漏洞的出现而调整企业恢复计划。

如果企业的文件被攻击加密或损坏,IT团队可以快速设置审计跟踪以进行网络攻击之后损坏评估和恢复,而不必恢复整个存储数据量。最新的云文件存储工具甚至具有“点击式”文件恢复功能,可实现快速简单的文件恢复。拥有云文件存储平台的企业对IT团队能够快速隔离受影响的文件并恢复它们以便日常运营不会中断的能力感到惊讶。

变化#4:几分钟内恢复

长期以来,恢复文件一直是最不受欢迎的任务,尤其是对于运行混合基础设施的首席信息官而言。员工经常发现,他们的公司花了数周甚至数月的时间才恢复全面的运营,即使是在对勒索软件攻击作出即时反应之后。例如爱尔兰卫生服务执行局(HSE)在今年5月报告了一起勒索软件攻击事件,但尚未宣布这一事件何时能够最终解决。

相比之下,下一代基于云计算的文件存储系统可以将关键业务文件“回滚”到勒索软件事件发生的确切时间。

即使是严重依赖多地点和员工远程工作的企业也可以放心,他们的关键资产在发生网络攻击或中断时是安全的,他们的员工将更快地恢复工作。

变化#5:云计算意味着更简单的灾难恢复

云计算文件存储的发展还有第五个要素。随着企业的业务在疫情中重组,IT团队的关键任务是保持正常运转。寻找额外的内部资源来进行业务连续性规划通常排在第二位,许多拥有更复杂的混合技术堆栈的企业根本无法做到这一点。

相比之下,由于当今的云文件存储产品可以将文件“回滚”到事件发生时,企业的业务连续性规划和相关检查和测试比以前允许的内部部署存储基础设施更简单、更快、资源密集度更低。云意味着对勒索软件攻击进行更简单的规划以及更有效的恢复。

应对勒索软件攻击

尽管勒索软件威胁多年来不断发展,但云计算文件存储提供商已经做出了重大创新,使企业能够执行更简单的业务连续性规划、快速评估损坏并在发生网络攻击时恢复文件,从而在几分钟内完成恢复点目标(RPO),而不是几天和几周。基于云计算的文件存储产品意味着对勒索软件攻击的响应更清晰,其恢复时间可以预测。

云计算企业软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
原生、弹性、智能、透明、开放
当前,计算已经成为新型基础设施的关键支撑技术。在疫情期间,推动了大量远程办公、政务防疫、百姓生活等SaaS应用和移动应用。要回答计算未来数年的发展,则需要回顾计算在过去的发展。需要注意到,计算在国内发展总体可分为三个阶段。
用户错误配置隐私泄露风险之大,应引起足够重视。对象存储服务只是公有提供的若干存储服务之一,其他如消息队列服务、数据库服务等均存在对外暴露和错误配置叠加的数据泄露风险。对这 337 个服务的 IP 地址的地理区域统计显示,在全球范围内,互联网上暴露的 Docker 服务主要分布于中国、美国以及德国。
不幸的是,“软件供应链安全指南”再次强化了这种谬误。该指南要求集中化管理的安全团队对软件工程活动施加重大限制,从而实现“将安全作为重中之重”。为了安全起见,速度甚至可靠性都被视为合理的“伤亡代价”。对于政府情报部门而言,国家安全是主要使命,因此他们认为安全摩擦和障碍是值得的。该指南明确表示不鼓励开源软件。事实上,为了推销厂商的安全产品,指南甚至给出了诸如手动发布流程之类的危险建议。
隐私计算是数据安全流通的关键技术,如何规模化应用是隐私计算发展面临的重点难题。从隐私计算技术落地、规模化推广应用的角度审视了隐私计算的发展趋势与面临的挑战,提出了隐私计算融合应用基本模型;通过梳理未来隐私计算融合应用的主要特点及趋势,提出了隐私计算融合应用典型方案,给出了隐私计算应用发展思考与建议,为隐私计算从离散化试点应用走向泛在化融合应用提供参考。
随着移动生态的进一步成熟,车联网的数据安全一事也被提上了日程,而未来若想在数据安全方面有所保证,隐私计算也许会成为移动生态发展的一个重要突破口。本篇文章里,作者就隐私计算一事做了分析,不妨来看一下。
近年来,量子计算无疑是主要大国和科技强国重点关注的科技领域之一。各方在该领域的布局不断深化,投资额度年年攀升,科研探索和技术创新高度活跃,代表性成果亮点纷呈、前景可期。量子计算未来有望成为推动基础科学、信息通信技术和数字经济产业发展的强大新动能。
数字化时代,软件无处不在。软件已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。
随着容器、微服务等新技术日新月异,开源软件成为业界主流形态,软件行业快速发展。但同时,软件供应链也越来越趋于复杂化和多样化,软件供应链安全风险不断加剧,针对软件供应链薄弱环节的网络攻击随之增加,软件供应链成为影响软件安全的关键因素之一。近年来,全球针对软件供应链的安全事件频发,影响巨大,软件供应链安全已然成为一个全球性问题。全面、高效地保障软件供应链的安全对于我国软件行业发展、数字化进程推进具有重
VSole
网络安全专家