发布源:深圳维创信息技术发布时间:2020-11-06 浏览次数: 次
勒索软件的确是个大生意。
但是为了赢得这场网络威胁的战争,不想为勒索软件支付赎金,那就需要强大的防御能力。
不要用弹弓和殴打公羊来武装自己,要考虑这六个提示来防范勒索病毒的威胁,并控制好企业这个王国。
日益增长的恶意软件威胁事实上,勒索软件并不新鲜。
20多年来,它一直以这种或那种形式存在。
传统上有两种形式的勒索软件:“阻断者”,通常不可逆转地阻止用户访问文件的能力和加密用户文件的“加密者”。
两者都使受害者要交纳“赎金”,迫使他们为继续获取数据付费。
加密勒索软件的渗透已经驱动了最近的一次勒索软件事件。
据“安全周刊”报道,2014年至2015年,CryptoWall事件占到了近59%。
但2015年至2016年间,TeslaCrypt取代了CryptoWall,是所有勒索事件中近49%的罪魁祸首。
尽管CryptoWall和TeslaCrypt受到了媒体的关注,但自2015年12月以来,新的勒索软件家族实际上已经增长了600%。
除了TeslaCrypt以惊人的增长速度超过CryptoWall之外,新勒索软件的快速增长尤其令人关注。
这导致许多专家认为在勒索软件开发背后有一个真正的“犯罪团伙”在构建犯罪基础设施,可能存在被用来加速新的勒索软件开发的恶意软件。
这导致了勒索软件的新家庭将以前所未有的速度猛烈冲击。
六大措施为你的企业建立最佳防御如果你准备好保护你的数据免受勒索软件风险的增加,请考虑以下六个提示。
他们可以确保你的企业组织可以在意外的恶意软件的攻击面前实现业务的连续性。
1. 无论在哪里存储,请保护好你的数据对数据资产进行全面评估并准确了解所有最有价值的数据的存储位置非常重要。
绘制数据的位置(包括数据中心,远程设施,云和服务提供商数据集)并了解每个数据之间的数据流。
特别注意那些存储,处理或传输敏感数据的系统,并了解哪些系统可能为你的操作带来最高的风险。
然后根据风险选择,应用和管理安全控制。
2. 整合你的数据保护策略选择合适的解决方案,可以为你提供对所有存储数据的完整集成视图。
这将为你在发生违规事件时迅速作出反应,同时简化日常的管理和控制做好准备。
最强大的解决方案是从单一解决方案中保护从云服务器和存储阵列到云中第三方文件共享应用程序的所有内容。
他们也会监视,警惕并确定整个企业的变化率,以便在潜在的恶意软件跳跃并感染其他系统之前迅速发现和调查可疑活动。
3. 采用双备份配置对于有保障的保护,最佳实践表明,双重备份配置至关重要,一次只能连接一个系统。
只有一个系统是同时连接的。
事实上,这是网络安全中心(CIS)关键安全控制中心(CSC)对勒索软件攻击保护的核心建议。
标准规定:“确保关键系统至少有一个备份目标,不能通过操作系统调用连续地寻址。
这将减少像CryptoLocker这样的攻击风险,它试图加密或损坏所有可寻址的数据共享,包括备份目标上的数据。”这可以有效抵御勒索软件。
如果黑客无法找到联机备份集的访问路径,则他们无法突破以删除附加的备份池。
此外,如果你使用安全,集中和可搜索的虚拟存储库,那么还可以通过使用保护性“间隙”来保护冷库,防止存储数据被破坏,同时确保其积极使用业务洞察力。
4. 保持系统和配置的“黄金”图像如果勒索软件攻击渗透并感染你的系统中的一个,则无需通过准备好“黄金”图像来支付“赎金”。
数据管理政策的这个基本要素可以完全消除勒索软件的风险。
如果系统受到感染,你可以使用主镜像轻松克隆感染系统。
但是,对你的黄金图像提供强有力的安全保护以确保攻击永不会感染它们至关重要。
5. 保护易受攻击的终端笔记本电脑和台式机很容易成为勒索软件的攻击目标,特别是如果它们没有得到足够的保护。
请务必部署Web浏览器URL声誉插件解决方案,以显示用户访问的网站的声誉。
将软件限制到公司批准的应用程序,并在任何网站或应用程序上部署两步身份验证。
最后,采用全面的端点备份解决方案,以确保你可以在受感染的情况下快速恢复用户的系统 – 这样可以防止整个企业进一步受到污染。
6. 培训并教育你的用户勒索软件的最佳安全性是首先防止它进入你的基础设施。
由于大多数攻击都是通过电子邮件进入的,因此你需要对用户进行培训,培训和再培训。
应该教育每个用户关于电子邮件附件的风险,并且知道不打开任何来自已知发件人或可信来源的内容。
他们也应该被告知不要执行从互联网上下载的软件,除非这些文件已经被扫描为恶意软件。
当点击电子邮件或社交媒体程序中的网址时,即使来自可信来源和认识的朋友,他们也应该格外谨慎。
最后,鼓励员工在发现任何可疑或恐惧感染时发出警报。
你被改变得越快,受感染的程度就会被遏制。
Copyright © 2021 深圳市维创信息技术有限公司 版权所有