从勒索软件攻击中恢复的5个关键步骤

黑客越来越多地使用勒索软件作为一种有效工具来扰乱业务和资助恶意活动
网络安全公司IB最近的一项分析显示,2020的勒索软件攻击增加了一倍,而网络安全公司预测在2021秒内每11秒就会发生一次勒索攻击。
企业必须做好准备,以防勒索软件攻击影响其数据、服务和业务连续性。从勒索软件攻击中恢复包括哪些步骤
- 制定业务连续性计划
- 报告网络攻击
- 从备份中恢复
- 修复、修补和监视
- 隔离并关闭关键系统
第一个重要步骤是隔离和关闭关键业务系统。勒索软件可能没有影响所有可访问的数据和系统。关闭并隔离受感染的系统和健康的系统有助于遏制恶意代码
从网络上勒索软件的第一个证据来看,遏制应该是一个优先事项。遏制和隔离可以包括从网络角度隔离系统,或将其完全断电
制定业务连续性计划
业务连续性计划及其灾难恢复组件对于维持一定程度的业务运营至关重要
业务连续性计划是一个循序渐进的手册,帮助所有部门了解在灾难或其他业务变化情况下业务如何运作。灾难恢复组件详细说明了如何恢复关键数据和系统并使其恢复联机
报告网络攻击
许多企业可能会犹豫,但向客户、利益相关者和执法部门报告攻击是至关重要的。执法机构可以提供可能无法获得的资源
你还需要考虑遵守规定。例如,GDPR为企业提供了72小时的窗口,以披露涉及客户个人信息的数据泄露
从备份中恢复
对数据的最佳保护措施是备份。然而,恢复大量数据可能非常耗时,迫使企业长期离线。
这种情况突出表明,需要尽快发现和控制勒索软件感染,以减少需要恢复的数据量修复、修补和监视
在从勒索软件攻击中恢复的最后阶段,公司会修复勒索软件感染,修补可能导致最初勒索软件泄露的系统,并密切监控环境以防进一步的恶意活动
即使支付了赎金,或者恢复了受感染的系统,恶意活动仍在继续,这并非闻所未闻。如果存在导致最初攻击的相同漏洞,环境可能会再次受到危害。
随着企业寻求增强环境以抵御勒索软件和其他恶意威胁,查看此类攻击的常见入口点至关重要。网络攻击使用网络钓鱼攻击获取被盗凭证,然后可用于发起勒索软件攻击,或直接访问系统预防和下一步。
企业在处理密码安全性时,尤其是在使用Active Directory用户帐户时,不能粗心大意。不幸的是,Active Directory没有很好的本机安全工具来保护符合当今密码安全策略要求的密码
Specops密码策略提供违反密码保护、不允许的密码列表和许多其他强大的安全功能,以保护您的环境。它采用了Active Directory中可用的非常基本的密码策略,并将其与NIST和其他网络安全机构的现代指南相一致