掌握Excel表格拆分技巧,提升数据处理效率!
459
2023-06-21
您的数据安全来自勒索病毒攻击吗
勒索病毒攻击很可能是历史上最严重的勒索软件爆发,但远非唯一的勒索软件威胁。2016年, 针对企业的勒索软件攻击增加了两倍,每40秒发生一次攻击, 并 影响全球五分之一的企业。
(更新)在发布这篇文章仅几周后,2017年6月27日,又一次勒索软件攻击震惊了世界。 由于它与Petya勒索软件的表面相似,因此将其称为 Petya 或 notPetya。我们以前见过的Petya勒索软件与最近一次攻击中的Petya勒索软件之间的最大区别是Petya的目的始终是收集勒索软件。它总是和钱有关。但是,Petya似乎并非旨在创造Mayham,而不是百万富翁。与勒索病毒攻击一样,它利用了Microsoft的EternalBlue漏洞,但将EternalRomance SMB漏洞利用和网络钓鱼电子邮件添加到其使用的工具列表中,以便获得对计算机的管理访问权,从而传播到网络。
什么是勒索软件?
勒索软件是一种复杂的恶意软件,可以加密和阻止对您的数据,文件,应用程序,服务器或计算机的访问,直到您在特定时间范围内支付了大笔资金(因此称为“勒索”)为止。在您向攻击者付钱之前,您必须系统无法访问且基本上无用,并且在指定的时间段结束时,您的数据将被破坏或赎金数量大大增加。即使是那些决定支付赎金的人,通常也不会重新获得对其文件的访问权。
直到2013年左右,勒索软件才成为真正的威胁,那时单个PC可能会感染该恶意软件。这些早期版本的影响很小,直到2014年左右才成为网络数据的目标。到2016年,攻击者不仅可以破坏您的网络数据,还可以破坏您的备份数据。如今,勒索软件攻击者可能在您甚至没有机会为其安全回报付费之前就已经可以访问您的业务数据。意思是,您将被要求将数据泄露通知您的客户。
勒索病毒攻击通过与受影响计算机位于同一网络上的计算机横向传播,并且利用Microsoft的SMB漏洞通过Internet到达随机计算机,攻击者可以通过多种方式攻击您的数据,包括电子邮件,网站,拇指驱动器等。垃圾邮件和网络钓鱼是分发恶意软件的最常见方法。一些常见的勒索软件类型包括 CryptoLocker,CryptoWall,CTB-Locker,Locky,TeslaCrypt和TorrentLocker。攻击者会定期更改其程序,以避免检测到防病毒软件。
为什么要针对中小型企业?
您的中小型企业规模不大,无法定位。相反,小企业是大目标,并且越来越成为目标。这是因为小型企业通常没有专门的IT专业人员,或者使IT团队变得精疲力竭,并依赖于过时的旧技术。小型企业与《财富》 500强组织一样严重依赖大数据,但它们往往在没有数字资产管理和数据保护措施来抵御恶意软件攻击的情况下仍无法运作。值得庆幸的是,您可以采取一些预防措施来阻止攻击者并保护您的企业免受勒索软件攻击。
保护您的企业免受勒索软件的侵害
为了保护您的企业免受勒索软件的侵害,接受一点教育和正确的软件将大有帮助。适当的保护策略应采用三管齐下的方法,重点放在教育,安全和备份上。
教育
您的员工是保护您的业务数据的第一道防线。像其他许多剥削性犯罪一样,勒索软件也依赖于人类的软弱和天真。绝大多数网络安全事件是由人员的无害或恶意行为引起的,因此,需要对员工进行培训以识别恶意链接或附件。当仅需一名员工的一个错误就可以危害整个网络时,必须对每位员工进行教育,并为他们提供资源,以在业务数据受到危害之前识别威胁。最终,人员可能是组织安全中最强大但通常最弱的一环。基本的网络安全培训和威胁意识具有成本效益,并且可以在保护重要的业务数据方面大有帮助。
安全
勒索病毒攻击利用了微软几个月前发现并修复的漏洞。受影响的230,000台计算机未应用补丁,并且容易受到攻击。为了确保您的业务数据安全,请确保将更新的补丁程序更新并应用到所有业务应用程序,以最大程度地减少漏洞。为了防止已知的勒索软件和网络安全威胁,应将防病毒软件视为绝对必要。每天都会开发成百上千种勒索软件,因此,防病毒软件也必须保持最新,这一点至关重要。即使是教育员工并投资最好的安全软件的企业也可能遭到破坏,这就是每个企业都需要备份计划的原因。
后备
当所有其他方法都失败时,已实施备份和恢复计划的组织可以避免通过简单地从档案库恢复数据来支付赎金以挽救其数据。通过将数据回滚到损坏发生之前的某个时间点,您可以避免支付赎金,并确保数据安全无污染。关键是要追溯实施备份和恢复计划,以捕获一系列“快照”恢复点,以确保灾难发生时您的企业能够保持正常运转。
勒索软件攻击正在上升。勒索病毒攻击可能是历史上规模最大的攻击,但不会是最后一次。您需要保护重要的业务数据,包括客户的个人身份信息(PII),以及员工,供应商和合作伙伴。通过对员工进行教育,使您的业务应用程序保持最新状态并进行修补,并制定备份和恢复计划,您可以在这一日益严重的威胁之前领先一步,同时避免支付赎金,数据丢失和停机时间。
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。