您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[Insight]:勒索软件就绪最佳实践 - 发现报告
当前位置:首页/行业研究/报告详情/

勒索软件就绪最佳实践

信息技术2024-02-26Insight尊***
勒索软件就绪最佳实践

勒索软件就绪最佳实践 勒索软件的简要历史 从1989年开始的基于储物柜的特洛伊木马攻击的早期开始,勒索软件已经从低级别的关注变成了顶级的网络安全威胁。随着加密在21世纪初加入攻击策略,勒索软件开始腾飞,在2010年至2020年之间发展得更加迅速。 这种增长突飞猛进的部分原因是比特币作为一种方便的赎金支付方式的出现,保护了不良行为者的匿名性,部分原因是渗透式攻击(也称为泄漏软件或doxware)的成功,其中恶意行为者威胁要公开敏感数据,除非支付赎金。 勒索软件超过五十年 1980年代 启动了第一个已知的勒索软件攻击,即特洛伊木马 。 1990年代 家用PC和电子邮件病毒中的升级为公众带来了网络安全意识。 2000年代 比特币进入市场 ,使恶意行为者的勒索变得更加简单。 2010s 渗透和勒索开始主导勒索软件策略。 2020s 网络安全工作是增长最快的工作之一。信息安全分析师的就业人数预计将在2022年之间增长32% 20321 当今的勒索软件趋势 今天的勒索软件攻击比以往任何时候都更强大,更严重。随着受影响的组织数量的增加,相关成本飙升。 平均赎金金额正在上升:Average24 机时间 Q1— $212,000 Q1— $328,000 Q2— $740,0002 每次攻击停days3 按行业划分的最高勒索软件目标: 1:Education2:Construction3:Central& &房地产联邦政府4 73% 2023年,全球的组织支付了赎金来恢复数据。5 勒索软件是一种日益严重的威胁,需要主动策略和多层方法。了解攻击的可能性和财务后果只是开始。 继续阅读本指南,了解有效勒索软件准备和响应的主要组成部分 。 了解你的弱点。 勒索软件利用组织的漏洞渗透环境。在评估组织的漏洞时,需要牢记两个基本注意事项: 1.IT环境的每一层都存在风险。 勒索软件保护从获取整个基础架构的全栈视图开始。 只需要一个弱点就可以让攻击者进入。识别和解决组织各个级别的现有安全问题,从网络安全到备份体系结构等,都应该是重中之重。 2.最成功的勒索软件攻击背后是人为错误。 人为错误的普遍性是如此深刻,以至于大多数勒索软件攻击都依赖于它。即使 勒索软件已经演变,大多数攻击仍然依赖于最终用户意外提供凭据或单击以激活恶意程序。 虽然可能永远不可能完全解决人为错误的问题,但可以通过在整个组织中正确构建的体系结构和正确实施的安全协议来最大程度地减少风险并填补空白。 afewfeewfewfewfew 如何:以信心和效率缓解安全事件。 事件响应专家指南,以了解处理现代威胁的11种最佳实践。 网络安全攻击可能导致关键资产或业务功能的丢失或中断。强大的安全策略比以往任何时候都更重要,以保持领先。阅读我们的 保护您的数据。 采取以数据为中心的方法并询问: “什么样的数据是 我处理?” “这在哪里 数据直播?” “我们怎么样 保护它?” 保护数据的注意事项首先要了解您正在尝试保护的内容。渗透攻击的普遍性可能与数据价值的增加以及高风险组织生成、存储和使用的敏感数据数量的增加有关。 数据不变性是需要考虑的另一点——也就是说,创建一旦写入就无法更改的数据。这个词经常出现在关于勒索软件的对话中。从理论上讲,这是一个切实可行的解决方案。在实践中,它可能很难实现 。特别是当您的攻击者利用访问内部控制来破坏您的备份环境时-但在下一节中详细介绍。 当你能回答所有这些问题时,你就会有更强大的前进基础。 由于难以实现真正的数据不变性,因此确保数据保护平台的安全至关重要。虽然这一考虑对于本地数据仍然很重要,但组织需要格外小心来保护存储在云中的数据。 有一个普遍的假设,即数据在云中自动变得更安全。这与事实相去甚远。云服务协议通常特别建议您使用第三方来源进行数据保护。请记住:您对数据负责。 备份你的备份。 长期以来,数据备份一直被认为是发生攻击时的主要计划。现在?备份是攻击者选择开始的地方。它的工作原理是这样的:您的备份软件和体系结构很棒;您认为自己受到保护。然后,你组织中的某个人滑倒了。因此,攻击者拥有管理员凭据。有了这些凭据,他们可以花时间在您的环境中,学习您的备份过程,然后在释放勒索软件之前攻击备份。现在你的故障保护已经消失了,你更有可能支付赎金来解密你剩余的数据。 “我有一些客户在备份设备、在两个数据中心之间复制数据等方面都做了正确的步骤。但实际上并不是备份软件或设备本身造成了问题。它要么是默认密码,要么 有人能够破坏管理员凭据。他们进入那里,基本上擦除了备份设备,然后松开了勒索软件。” —数据保护解决方案架构师,Insight 仅备份是不够的,在云中备份并不意味着您的数据是安全的。当网络和物理周边更容易保护时,备份更安全。但是,随着家庭和物联网(IoT)工作的发展,边界更加难以定义和保护,因此审计备份环境并制定适当的数据隔离/气隙策略变得更加重要。 数据保护技巧: 保留数据的多个副本。跨越多个媒体类型 。 将数据存储在多个位置,优选地包括非现场 。 有一个计划-然后测试,修改和实践它。 你可以做很多事情来降低勒索软件攻击的风险,但没有办法完全防止它们。最好的做法是做好准备,好像你肯定会遇到数据泄露,因为——从统计学上讲 -很有可能. “假设应该是,这不是如果,而是何时。所以,我们准备好了吗,我们要做什么?” —首席建筑师,Insight Planning 制定灾难恢复计划是勒索软件难题的关键部分,而且经常被忽视。 从网络安全考虑到法律影响,评估勒索软件事件的所有潜在影响并确定行动计划 。您可以与安全服务专业人员协作以创建可操作的自定义事件响应计划。太多的组织只有有限的补救计划,这些计划只存在于某人的大脑中。同样重要的是,该计划要有据可查,并延伸到您的整个组织。 Testing 与制定计划一样重要的是测试它。 在当前环境中测试您的计划是否存在缺陷,必要时进行调整,并及时实施,并根据需要继续进行修改。这不仅可以确保内部团队随时准备在事件发生时快速有效地做出响应,而且可以确保您的计划是最新的,并处于最佳位置,以获得最佳结果。 Education 勒索软件连锁反应的顶部是人为错误,因此教育不容忽视。组织中的所有个人都应接受有关勒索软件的基本培训,尤其是如何发现和报告网络钓鱼尝试。 勒索软件准备好了。是吗? 每个组织的勒索软件方法都是独一无二的。有效的策略将考虑多个因素,包括数据的数量和性质以及IT基础架构的复杂性。 Insight可以帮助您根据不断变化的勒索软件威胁来评估当前的安全状况,与您一起开发一种整体的网络安全方法,以保护IT环境的每一层并满足组织的特定需求。如果您准备好讨论提高组织勒索软件就绪性的方法,联系我们. 相关资源: 网络研讨会:最大化您的云安全-了解Insight和Microsoft提供的托管安全解决方案和服务,以帮助您保护云中的数据。解决方案简介:勒索软件就绪性记分卡-了解如何通过Insight的勒索软件就绪性记分卡评估来提高对安全状况的信心。 insight.com 计划,实践和恢复信心。 不要对当今不断变化的威胁毫无准备-我们的专家帮助无数客户克服了网络安全挑战。 看看我们如何帮助 资料来源: 1劳工统计局。(2023年,9月6日)。职业展望手册。美国劳工部。 2Petrosyan,A.(2023年,9月1日)。从2022年第一季度到2023年第二季度,全球组织的平均网络赎金支付金额。统计 3Petrosyan,A.(2023年8月28日)。从2020年第一季度到2022年第二季度,全球组织遭受勒索软件攻击后的平均停机时间。Statista. 4Irei,A.(2024年1月31日)。2024年及以后的前13个勒索软件目标。TechTarget。 5Petrosyan,A.(2023年8月31日)。从2018年到2023年支付赎金和恢复数据的全球公司的年度份额。统计 ©2024,InsightDirectUSA,Inc.保留所有权利。所有其他商标是其各自所有者的财产。