銀行安全管理數(shù)字化探索
勒索軟件攻擊依然是當今企業(yè)面臨的最大安全威脅之一。根據(jù)Sophos的報告,59%的企業(yè)在2023年遭遇了勒索軟件攻擊,其中56%的受害者最終選擇支付贖金以恢復數(shù)據(jù)。更為嚴重的是,63%的勒索金額達到或超過了100萬美元,平均支付金額高達400萬美元,較2022年的150萬美元大幅上升。
根據(jù)Semperis在2023年7月發(fā)布的報告,勒索軟件攻擊對87%的企業(yè)業(yè)務運營造成了嚴重干擾。而且,在遭受勒索軟件攻擊的企業(yè)中,有74%再次成為攻擊目標,其中32%的受害者在過去一年中支付了四次或更多次的贖金。
盡管支付贖金似乎是一種快捷的解決方案,但這一做法卻是一個惡性循環(huán)。74%的受害企業(yè)再次受到攻擊,而72%的支付贖金企業(yè)不得不支付多次贖金。此外,35%的企業(yè)即使支付了贖金,也未能獲得有效的解密密鑰或恢復文件的能力。
確保成功恢復的八個步驟
勒索軟件威脅并非新鮮事物,為何企業(yè)仍然頻頻中招并付出高昂代價?其根源在于企業(yè)缺乏可靠的備份,尤其是缺乏可用的備份。備份不僅需要存儲重要文件和數(shù)據(jù)庫,還應包括關鍵應用程序、配置文件以及支持整個業(yè)務流程所需的所有技術。最重要的是,這些備份必須經(jīng)過充分測試,確保在需要時能夠快速恢復。
以下是從勒索軟件攻擊中快速恢復的八個關鍵步驟:一、隔離備份:Sophos的調查顯示,94%的勒索軟件攻擊者試圖破壞備份,而其中57%的攻擊成功了。當備份被破壞時,企業(yè)支付的贖金平均為230萬美元,而備份未被破壞的企業(yè)支付的贖金僅為100萬美元。此外,備份被破壞的企業(yè)支付贖金的概率是未被破壞企業(yè)的兩倍多,恢復成本更是高出八倍。
為了防止勒索軟件攻擊破壞備份,企業(yè)應采用物理隔離或邏輯隔離的方式來存儲備份。利用云平臺的版本控制功能,確保即使備份中包含被加密的文件,也不會覆蓋之前的版本,從而保證數(shù)據(jù)的完整性。
二、使用一次性寫入存儲技術:另一種保護備份的方式是使用無法重寫的數(shù)據(jù)存儲技術,即一次性寫入多次讀?。?/span>WORM)技術。這種技術雖然增加了存儲成本,但有效防止了備份數(shù)據(jù)被惡意修改。
三、保留多種備份:企業(yè)應采用多種備份方式,如定期進行完整備份,同時在更頻繁的時間間隔內進行增量備份。這種多層次的備份策略可以有效防止勒索軟件在長時間未檢測到的情況下摧毀所有備份。
四、保護備份目錄:企業(yè)除了需要保護備份文件本身,還應保護備份目錄。備份目錄包含備份的所有元數(shù)據(jù),如果備份目錄被破壞,即使備份文件完好無損,也難以恢復數(shù)據(jù)。因此,企業(yè)應采取措施保護備份目錄,確保其不受勒索軟件的侵害。
五、全面?zhèn)浞菟嘘P鍵數(shù)據(jù):企業(yè)在進行備份時,必須確保所有關鍵數(shù)據(jù)都得到備份。許多企業(yè)由于陰影IT(未經(jīng)過IT部門批準的IT設備或系統(tǒng))的存在,導致部分重要數(shù)據(jù)未被備份,從而增加了恢復困難。
六、備份整個業(yè)務流程:勒索軟件不僅影響數(shù)據(jù)文件,還會影響整個業(yè)務流程。因此,企業(yè)在備份時,應不僅備份數(shù)據(jù),還要備份所有支持業(yè)務流程所需的組件、依賴項、配置、網(wǎng)絡設置、監(jiān)控和安全工具等。這樣可以確保在恢復過程中,企業(yè)能夠速恢復到正常運營狀態(tài)。
七、使用熱災難恢復站點和自動化加速恢復:為了縮短恢復時間,企業(yè)應使用熱災難恢復站點和自動化工具來加速恢復過程。通過云基礎設施,企業(yè)可以設置虛擬備份數(shù)據(jù)中心,確保在勒索軟件攻擊發(fā)生后,能夠迅速恢復業(yè)務。
八、持續(xù)測試備份和恢復流程:企業(yè)應定期測試備份和恢復流程,確保在實際災難發(fā)生時能夠順利恢復數(shù)據(jù)和業(yè)務運營。這不僅包括技術測試,還應包括人員操作測試,確保所有相關人員都熟悉恢復流程,并能夠在緊急情況下迅速采取行動。
結語
勒索軟件攻擊給企業(yè)帶來了巨大的挑戰(zhàn)和損失,而有效的備份和恢復策略則是抵御勒索軟件的最后一道防線。通過采取上述八個步驟,企業(yè)可以大幅降低勒索軟件攻擊帶來的風險,確保在遭遇攻擊后能夠快速恢復業(yè)務運營。在面對不斷演變的勒索軟件威脅時,企業(yè)必須持續(xù)優(yōu)化其備份和恢復策略,確保在危機時刻能夠從容應對。
原文來源:GoUpSce