应对勒索软件,应采取哪些预防措施

安全
随着勒索软件攻击频率的上升,更不用说传播方式的创新,企业应该利用这一点来唤醒他们的防卫。

多年来,勒索软件的策略一直在不断调整,对中小企业和大型组织来说,仍然是一个突出的威胁。IBM的研究发现,勒索软件事件在2020年6月出现爆发式增长——全球新冠疫情的高峰期,利用远程工作者远离IT团队的帮助,勒索软件攻击的数量是前一个月的两倍。研究还发现,网络攻击者的要求也增加到高达3100万英镑,这对任何规模的企业来说都是毁灭性的。

[[432361]]

勒索软件攻击一直是主流媒体的一个亮点。随着勒索软件攻击频率的上升,更不用说传播方式的创新,企业应该利用这一点来唤醒他们的防卫。通过采取预防措施,企业可以部署教育、流程、硬件和软件的组合,以检测、打击攻击并在攻击发生时恢复。

今天的勒索软件

勒索软件现在并不是什么稀奇古怪的东西,但它的使用已经急剧倾斜,并导致了 "勒索软件即服务"(RaaS)这一短语的发展,这种基于订阅的模式允许附属机构使用预先存在的勒索软件工具来执行攻击。

随着勒索软件事件变得越来越先进,对企业的潜在损害程度也随之提高,例如无文件攻击的增加,它利用了受害者环境中已有的工具和功能。这些特定的攻击可以与社会工程目标(如钓鱼邮件)合作使用,而不必依赖基于文件的有效载荷。而不幸的是,勒索软件是极难避免的--它就像点击错误的链接或打开恶意附件一样简单。

任何规模的组织都可能在经济上受到勒索软件的影响,并对企业声誉造成长期的损害。一些勒索软件团伙以脆弱的 "道德 "准则运作,声称他们不打算危及生命,但即使少数勒索软件组织正在发展良心意识,企业也不能免于这种攻击可能造成的损害。

不幸的是,当受到攻击时,大多数企业往往支付赎金。然而,一次成功的勒索软件攻击可以被用来对付许多组织,如果他们支付了一次,他们很可能会再次支付,将攻击变成了提供勒索软件服务的犯罪组织的摇钱树。现在,关于企业或个人支付赎金是否应该是非法的,一直存在着争议。至少,他们应该向必要的法规报告。

诱捕和曝光

通常情况下,许多勒索软件攻击没有被报告--而这正是很多犯罪力量得以所在的原因。如果发生勒索软件攻击,该组织与当地政府合作,试图纠正问题并遵循指导意见是至关重要的。

预防总是胜于治疗,从一开始,限制损害和遏制就很重要。大多数公司应该有一个深入的恢复计划来应对这些类型的灾难,如果他们缺乏这样的计划,他们应该立即纠正。每个灾难恢复计划的关键是备份。一旦发现并控制了漏洞,企业就可以快速且相对容易地恢复运行,从而实现最大的业务连续性。

此外,还要建议所有组织在主要威胁过后立即进行全面的回顾性审计,最好不要责怪或找替罪羊,并与大家分享他们的发现和采取的措施。对客户、顾客和其他组织来说,全面披露事件将是有益的,以便从中学习并防止未来的攻击。

数字工具

谈到勒索软件,必须强调做好安全基础工作的重要性。虽然这些攻击可以通过安全防御来防止,但这些攻击不可能很快停止或放缓。

至关重要的是要有安全的端点保护,以减轻勒索软件的威胁,它在文件、应用程序和网络层对许多设备进行保护,并对安全警报作出实时反应。随着越来越多的员工远程办公,这变得更加重要,以确保所有的设备都受到保护并符合相同的标准。

此外,电子邮件附件和 URL 沙盒等解决方案也很重要,因为这些数字工具可提供针对恶意电子邮件的重要保护。它们可以通过检查和隔离来帮助防止危险链接、附件或恶意软件形式进入用户收件箱。通过管理流量和自动限制有害内容,企业可以更好地控制电子邮件和网络接入点。

人为影响

人和正在使用的软件一样,发挥着巨大的作用。那些对威胁有了解,知道如何发现它们并了解为阻止可疑的漏洞而采取相应措施的人,是公司的宝贵财富。

需要对员工进行培训,使他们保持警惕、谨慎、怀疑,并在其他一切防御手段都失效时承担起最后一道防线的作用。那些缺乏知识的人可能正是一个组织遭受勒索软件攻击的原因——只需要点击一次电子邮件或恶意链接。为了加强企业的人力层保护,必须全面实施安全意识培训和教育。关键是要改变思维方式,从完全依赖IT到人人有责。

这些程序旨在帮助用户了解他们在帮助对抗攻击和恶意软件方面所扮演的角色。例如,使用网络钓鱼模拟作为更广泛的安全策略的一部分,将有助于让员工深入了解他们在任何时候可能面临的现实生活情况。

结论

网络安全是一个多方面、复杂的领域,从人到工具再到所使用的技术,各个方面都需要改进。尽管如此,通过投资网络安全并确保其员工意识到并了解他们面临的威胁,大小企业都可以保护其数据免受此类勒索软件攻击。

即使拥有最先进的软件,黑客仍将在 IT 防御中领先一步作为他们的使命。这就是为什么除了加强安全最佳实践的补充安全工具之外,定期培训可以为用户提供强化策略以减轻网络攻击的威胁。检测和预防在减轻勒索软件威胁方面发挥着重要作用,但不应两者兼而有之。可靠的网络安全策略的本质是分层防御,包括端点检测和响应、电子邮件安全、高级威胁防护、网络安全和用于网络安全的企业级防火墙——在最基本的层面上。

 

责任编辑:赵宁宁 来源: ITPUB
相关推荐

2020-03-11 09:34:12

网络攻击移动安全网络安全

2020-03-14 17:19:05

网络安全开发技术

2022-07-20 08:00:00

安全黑客域欺骗

2020-08-29 19:06:18

水坑攻击恶意软件网络攻击

2012-10-29 10:36:23

安全问题扫描策略云安全

2011-07-27 18:36:16

2023-09-01 07:15:47

2011-07-27 18:44:49

2021-07-08 10:33:25

勒索软件攻击数据泄露

2017-05-14 23:30:49

2017-05-14 23:03:59

2022-02-22 11:41:06

数据泄露勒索软件

2019-07-25 10:37:13

存储数据备份磁盘

2011-09-25 10:56:56

2021-07-28 22:58:17

UPS电源蓄电池深放电

2010-09-27 16:31:26

2023-07-14 16:10:09

恶意软件

2020-04-30 21:04:10

网络安全病毒数据

2019-01-23 11:19:10

运维架构技术

2023-02-16 11:38:51

点赞
收藏

51CTO技术栈公众号