课程咨询: 400-996-5531 / 投诉建议: 400-111-8989
认真做教育 专心促就业
随着互联网的不断发展,越来越多的企业都开始感受到了互联网带来的收益与威胁,而勒索软件就是其中比较热门的一个话题,今天我们就通过案例分析来简单了解一下,勒索软件攻击防护方法都有哪些。
1、量化业务影响以实现基于成本的明智业务决策
严格的安全控制(通过技术和策略)对企业来说是摩擦。尽管没有企业希望成为勒索软件的受害者,但预算并不是无限的。
为了证明额外的成本和更严格的控制的合理性,您需要制作一个业务案例,不仅要说明风险,而且要说明可量化的业务影响。帮助高级将苹果与苹果进行比较,在这种情况下,是提高安全性的成本(资本支出和潜在的生产力摩擦)与安全性破坏的成本(延长停机时间的直接成本以及声誉受损的长期成本)。
评估业务影响不必太繁琐。关键系统的影响评估相当准确,可以在一天之内完成。专注于一些关键应用程序和数据集,以获取具有代表性的样本,并对成本、商誉、合规性和/或健康与安全影响进行粗略估计,具体取决于您的组织。在此阶段,您不必十分精确即可识别潜在的重大影响。
2、进行深入的桌面规划练习,以涵盖一系列假设场景
大多数桌面计划练习的问题在于,它们仅设计用于简单地验证您现有的事件响应计划(IRP)。
取而代之的应该是深入研究攻击可能如何发生以及您将采取什么措施来检测,遏制并从攻击中恢复。例如,如果您的IRP说要检查其他受感染的系统,请具体说明如何进行。您将使用哪些工具?您会查看哪些数据?您会寻找什么模式?
事实上,对于网络安全专业人士来说,很难遇到一个真正拥有完善的事件响应计划的客户。甚至具有成熟的安全体系和规范文档的响应计划的组织,也经常发现以下问题:
网络安全和基础架构人员之间的协调不畅,评估阶段的移交不清楚。
现有工具尚未得到充分利用(例如,配置自动包含功能)。
某些系统(例如,物联网设备和旧系统)的可见性有限。
3、将深度防御应用于备份和灾难恢复策略
深度防御是当下的佳安全实践,需要注意的是,数据备份和恢复也需要遵循深度防御的安全哲学。
深度防御不仅仅是试图捕捉突破安全的漏洞,还应当包括花费时间来检测,遏制并从攻击中恢复。
通过以下方法提高针对勒索软件的备份与恢复的深度防御能力:
创建多个还原点,以便您可以更精细地进行回滚,而不会丢失太多数据。
通过使用不同的存储介质(例如磁盘、NAS和/或磁带)和备份位置(即异地备份)来降低感染备份的风险。你给攻击者设计的“沟”越多,越有可能在所有备份都被感染之前检测到攻击。从关键的数据开始,设计一个兼顾业务需求、成本和风险承受能力的勒索软件数据安全解决方案。
投资防篡改备份的解决方案。大多数的备份解决方案都提供了确保备份不被篡改的功能(即,写入后不能更改)。当然,这样做成本会更高,因此在确定需要更高级别保护时,请再次考虑业务影响。
【免责声明】:本内容转载于网络,转载目的在于传递信息。文章内容为作者个人意见,本平台对文中陈述、观点保持中立,不对所包含内容的准确性、可靠性与完整性提供形式地保证。请读者仅作参考。更多内容请加danei0707学习了解。欢迎关注“达内在线”参与分销,赚更多好礼。