商业 如何通过勒索软件保护和恢复您的业务

如何通过勒索软件保护和恢复您的业务

目录:

视频: 当朋å?‹ä¸€èµ·åœ¨è½¦ä¸Šçš„时候 (十一月 2024)

视频: 当朋å?‹ä¸€èµ·åœ¨è½¦ä¸Šçš„时候 (十一月 2024)
Anonim

美国正在为基于Wanna Decryptor恶意软件菌株的全球勒索软件流行的全部影响做好准备。 保护您的业务和数据免受快速传播的威胁很重要,但是一旦我们克服了这一威胁,您就需要记住,Wanna Decryptor只是勒索软件问题的最喧闹的例子。

关于勒索软件,您需要了解三件事:它令人恐惧,增长迅速且规模巨大。 根据FBI的互联网犯罪投诉中心(IC3),在2014年4月至2015年6月之间,收到了超过992宗与CryptoWall相关的投诉,造成的损失超过1800万美元。 恶意攻击的成功反映在勒索软件的增长率(Infoblox DNS威胁指数)中,该指数报告说,2016年第一季度(与2015年第四季度相比)为勒索软件创建的新域增长了35倍。

通常,勒索软件会在企业与企业需要运行的内部数据和应用程序之间丢下加密墙。 但是,这些攻击可能比无法访问数据更为严重。 如果您没有做好准备,那么您的业务可能会停顿下来。

只需问好莱坞长老会医疗中心。 在Wanna Decryptor出现之前很久,医院就吸取了惨痛的教训,当时员工在2016年初的勒索软件爆发期间失去了使用PC的权限。在员工花了10天时间依靠传真机和纸质图表后,医院支付了17, 000美元的赎金。 或询问Tewksbury警察局。 2015年4月,他们支付了赎金,以重新获得加密的逮捕和事件记录。

企业如何被感染?

如果在任何层面上都希望Wanna Decryptor有希望,那么毫无疑问,这可以证明勒索软件所带来的威胁是真实的。 任何企业或员工都无法免受潜在的勒索软件攻击。 在讨论如何保护企业免受勒索软件侵害或在受到威胁时如何应对之前,必须了解勒索软件如何感染计算机。 了解感染的根源和方式可提供有关保持安全性的见解。

勒索软件通常来自以下两个来源之一:受感染的网站和电子邮件附件。 遭到破坏的合法网站可以托管一个攻击套件,通常通过浏览器攻击来感染您的计算机。 网络钓鱼网站可以使用相同的方法。 一个过分下载会安装勒索软件,并开始加密您的文件。

对于恶意电子邮件附件,将诱骗用户打开附件,然后安装勒索软件。 这可能很简单,例如带有可执行附件的伪造电子邮件,被感染的Microsoft Word文件(诱使您启用宏)或带有重命名扩展名的文件(例如以“ PDF”结尾但实际上是EXE文件) (可执行文件)。

熊猫安全公司PandaLabs技术总监Luis Corrons说:“在这两种情况下,都使用某种社交工程来诱使用户感染自己。” “这为企业提供了一个很好的机会来教育他们的用户,以规避这些风险,但是,不幸的是,大多数小型企业忽略了这一点,而错过了为自己省下大头疼的机会。”

当前,没有万灵药可以确保组织免受勒索软件的侵害。 但是,每个企业都应该采取五个步骤,这些步骤可以大大减少其感染机会,并且还可以减轻攻击成功后的痛苦。

准备

准备勒索软件攻击的关键组成部分是制定可靠的备份策略并进行定期备份。 “稳健的备份是反勒索软件战略的关键组成部分,” ISC2的产品开发策略师Philip Casesa说,ISC2是一家全球非营利性组织,致力于对安全专业人员进行认证。 “一旦文件被加密,唯一可行的选择就是恢复备份。其他选择是支付赎金或丢失数据。”

Casesa继续说:“您必须进行某种备份,这是对您确定对企业至关重要的资产的真正备份解决方案。” “实时备份或文件同步将仅备份您的加密文件。您需要一个健壮的备份过程,您可以在其中回滚几天,并还原本地和服务器应用程序和数据。”

Panda Security的Corrons提供了进一步的警告:备份“对于您的防御失败至关重要,但请务必在恢复备份之前彻底删除勒索软件。在PandaLabs,我们已经看到勒索软件加密备份文件。”

要考虑的一个好策略是分层或分布式备份解决方案,该解决方案将备份文件的多个副本保留在不同的位置和不同的介质上(因此,受感染的节点无法立即访问当前文件存储库和备份档案)。 几家中小型企业(SMB)在线备份供应商以及大多数灾难恢复即服务(DRaaS)供应商都可以使用这种解决方案。

防止

如前所述,用户教育是抵御勒索软件的强大工具,但经常被人们忽略。 训练用户认识社交工程技术,避免点击诱饵,并且永远不要打开陌生人的附件。 他们认识的人的附件应谨慎查看和打开。

Casesa说:“了解勒索软件的传播方式可以确定需要修改的用户行为,以保护您的业务。” “电子邮件附件是感染病毒的第一大风险,抢劫式下载是第二大风险,电子邮件中的恶意链接是第三大威胁。人类是感染勒索软件的重要因素。”

培训用户考虑勒索软件威胁比您想象的要容易,尤其是对于中小型企业而言。 当然,它可以采用冗长的内部研讨会的传统形式,但是也可以只是一系列的集体午餐,IT可以借此机会通过交互式讨论来通知用户-比萨的价格低廉。 您甚至可以考虑聘请外部安全顾问来提供培训,并提供一些补充视频或真实示例。

保护

开始保护您的SMB免受勒索软件攻击的最佳位置是以下四大缓解策略:将应用列入白名单,对应用进行补丁,对操作系统(OS)进行补丁以及最大程度地减少管理特权。 Casesa很快指出“这四个控件可处理85%或更多的恶意软件威胁”。

对于仍然依靠单个PC防病毒(AV)来确保安全性的SMB,采用托管端点安全解决方案可以使IT集中整个组织的安全性并完全控制这些措施。 这样可以大大提高AV和反恶意软件的有效性。

无论选择哪种解决方案,都要确保它包括基于行为的保护。 我们的三位专家都同意,基于签名的反恶意软件无法有效防御现代软件威胁。

不付款

如果您没有做好准备并保护自己免受勒索软件的侵害,那么您可能会很想支付勒索。 但是,当被问到这是否是明智之举时,我们的三位专家团结一致。 Corrons很快指出“付款是有风险的。现在您 肯定会 赔钱, 也许 您的文件未加密就可以退回。” 毕竟,为什么罪犯在付给他钱 后 会变得光荣?

通过支付罪犯,您可以给他们提供诱因和开发更好的勒索软件的手段。 Casesa说:“如果您付钱,对其他所有人来说,情况就更糟了。” “坏蛋利用您的钱来开发更恶意的恶意软件并感染他人。”

当您尝试将数据作为人质经营一家企业时,保护未来的受害者可能不是最重要的事情,而只是从这个角度来看:下一个受害者可能会再一次成为您,这一次您将更加努力您付费帮助开发的有效恶意软件。

Casesa指出:“通过支付赎金,您现在已经成为犯罪分子的成熟目标,因为他们知道您会付钱。” 用销售的话来说,您就是合格的销售线索。 正如盗贼之间没有荣誉一样,也无法保证勒索软件会被完全删除。 犯罪分子可以访问您的计算机,并且可以解密您的文件并将恶意软件留在其上以监视您的活动并窃取其他信息。

保持生产力

如果勒索软件造成的破坏完全与您的业务中断有关,那么为什么不采取措施通过迁移到云来提高业务连续性呢? Black&Veatch全球CISO布兰登·邓拉普(Brandon Dunlap)指出:“从云中获得的保护水平和整体安全性远远超过了小型企业所能承受的水平。” “云提供商具有恶意软件扫描,增强的身份验证以及许多其他保护功能,这使得它们遭受勒索软件攻击的几率非常低。”

至少将电子邮件服务器移至云中。 Dunlap指出:“电子邮件是勒索软件的巨大攻击媒介。将其转移到云中,提供商可以将诸如恶意软件扫描和DLP的多个安全控件捆绑到该服务中。” 可以通过许多云服务添加其他安全层,例如基于代理的站点信誉和流量扫描,这可以进一步限制您对勒索软件的访问。

Dunlap对云提供的针对勒索软件的保护充满热情。 Dunlap说:“在技术历史上,我们正处于一个奇妙的时刻,它提供了许多针对小型企业所面临的许多问题的低摩擦解决方案。” “从IT角度来看,这使小型企业更加灵活。”

如果您的本地计算机感染了勒索软件,则即使您的数据位于云中也可能无关紧要。 擦除本地计算机,对其重新映像,再连接到云服务,您就可以重新开始工作。

不要等待鞋子掉下来

在这种情况下,最好不要采用“静观其变”的方法。 Wanna Decryptor清楚地表明存在勒索软件; 它的发展突飞猛进,复杂性和坏人的受欢迎程度都在不断增长,它肯定是在寻找您。 即使在当前威胁消失后,采取措施保护数据和端点免受感染也至关重要。

创建常规备份,培训员工避免感染,打补丁应用程序和操作系统,限制管理员特权以及运行基于非签名的反恶意软件。 如果您遵循此建议,则可以预防除最尖端的感染以外的所有感染(以及可能不针对中小型企业的感染)。 如果攻击通过防御,请制定清晰,经过测试的计划,以供IT部门清理感染,还原备份并恢复正常的业务运营。

如果您不遵循这些最佳做法并且确实受到感染,那么请知道,支付赎金是没有任何保证的,可以使您成为犯罪分子的傻瓜,并为他们提供了开发更阴险的勒索软件的手段(以及诱因)尽可能多地在您身上使用它)。 不要成为受害者。 相反,请花点时间在以后收获收益:做好准备,预防,保护并保持生产力。

如何通过勒索软件保护和恢复您的业务