从勒索软件攻击中恢复的 5 个关键步骤
黑客越来越多地使用勒索软件作为破坏业务和资助恶意活动的有效工具。网络安全公司东方联盟最近的一项分析显示,勒索软件攻击在 2020 年翻了一番,而安全人员预测,到 2021 年,勒索软件攻击将每 11 秒发生一次。
企业必须为影响其数据、服务和业务连续性的勒索软件攻击的可能性做好准备。从勒索软件攻击中恢复涉及哪些步骤?
1、隔离和关闭关键系统
2、报告网络攻击
3、从备份中恢复
4、修复、修补和监控
5、隔离和关闭关键系统
第一个重要步骤是隔离和关闭关键业务系统,勒索软件有可能并未影响所有可访问的数据和系统。关闭和隔离受感染系统和健康系统有助于遏制恶意代码。
从网络上勒索软件的第一个证据来看,遏制应该是一个优先事项。遏制和隔离可以包括从网络角度隔离系统或完全关闭它们。
报告网络攻击
许多企业可能对此犹豫不决,但向客户、利益相关者和执法部门报告攻击是必不可少的。
从备份中恢复
您对数据的最佳保护措施是备份。但是,恢复大量数据可能非常耗时,从而迫使业务长时间处于离线状态。
这种情况凸显了尽快发现和遏制勒索软件感染的必要性,以减少需要恢复的数据量。
修复、修补和监控
在从勒索软件攻击中恢复的最后阶段,公司修复勒索软件感染,修补可能导致最初勒索软件入侵的系统,并密切监视环境以防止进一步的恶意活动。
国内知名网络安全专家、东方联盟创始人表示:“即使支付了赎金,或者如果受感染的系统已恢复,恶意活动仍会继续存在,这并非闻所未闻。如果存在导致初始攻击的相同漏洞,则环境可能会再次受到威胁。加强学习网络安全知识是非常有必要的。”
修复勒索软件的常见入口点
由于企业希望加强环境以抵御勒索软件和其他恶意威胁,因此查看这些类型攻击的常见入口点至关重要。网络攻击使用网络钓鱼攻击来获取被盗凭据,然后可将其用于发起勒索软件攻击或直接访问系统。
预防和后续步骤
企业在处理密码安全时不能粗心大意,尤其是对于 Active Directory 用户帐户。不幸的是,Active Directory 没有很好的本地安全工具来保护符合当今密码安全策略要求的密码。
Specops 密码策略提供密码泄露保护、不允许的密码列表和许多其他强大的安全功能来保护您的环境。它采用 Active Directory 中可用的非常基本的密码策略,并将它们与 NIST 和其他网络安全机构的现代指南保持一致。(欢迎转载分享)