现在谈到勒索攻击,问题不再是它会不会发生,而是发生的频率。每11秒就有一家企业成为勒索攻击的受害者,勒索软件已成为增长最快的网络犯罪类型。当今的企业不仅需要思考如何防范勒索软件,还需要考虑如何在遭受攻击时保护和恢复数据。毕竟影响的不仅仅是数据,整个企业的业务都会受到牵连。大量案件证明,正确备份和恢复策略十分重要。企业可以从近期苏格兰环境保护局 (SEPA)遭受的网络攻击得出一些警示:SEPA 有超过 4,000 个文件遭黑客窃取,虽然SEPA拥有备份系统,但一直无法恢复所有的数据集,而这可能需要数年时间才能完全恢复。其实,从勒索攻击中恢复,并不是件十分复杂的事。有了正确的策略,企业可以快速、安全地从勒索攻击中恢复,并且不需要长期停机就可以恢复正常运行。Veritas认为有3个关键步骤,企业应当牢记于心:恢复数据处理勒索攻击时,首先要做的是评估需要如何恢复数据。这意味着可能需要一个自下而上的完整恢复,先重新安装系统然后恢复数据,或者是快速恢复较小数据集。根据需要达到的预期效果,考虑进行以下操作:? 裸机恢复:裸机恢复适用于整个服务器都被加密的情况。这需要将备份数据从裸机状态恢复到计算机系统当中。但是,无需重新安装操作系统或手动配置硬件。? 细粒度恢复:细粒度恢复适用于需要快速恢复某些数据,并允许特定数据稍后进行恢复的情况。有时,即使只恢复部分数据和系统也足以让企业快速恢复运行。? 从虚拟机即时回滚:从虚拟机即时回滚适用于需要尽快恢复,但可以稍后查杀勒索软件的情况。无论基础设施在哪里,即时回滚都可以在几分钟内从虚拟机中恢复数据。? 数据中心按需服务:这适用于先前通过公共专有网络将主要数据的副本发送到异地服务器的情况。服务器通常由第三方服务供应商托管,根据带宽、容量或用户数量收费。选择合适的数据管理软件有利于控制成本。企业受到攻击后,所有数据都可以从第三方服务供应商的服务器上恢复。企业的最佳恢复方案取决于攻击的范围和企业的防范程度。目前企业需要着手做的是花时间了解以上这些不同的恢复计划,以便能在攻击发生时迅速采取行动,确保企业在攻击后仍保持正常运行。提高勒索软件防御韧性构建勒索软件防御韧性的最佳时间是在攻击发生之前,但这也可能为时已晚。企业需要采取正确的措施来确保不再受到攻击。作为参考,应采取以下五个步骤来提高勒索软件的防御韧性:? 分布数据:为台式机和笔记本电脑配备良好的终端数据保护工具,以确保跨工作场所的员工和远程工作的员工的数据能持续备份数据。遵循 3-2-1-1 的备份方法:在两种不同的媒介上至少拥有三份数据副本,其中至少一份是现场副本,一份是离场副本。? 安全存储数据:加密数据可使勒索软件更难识别所存储的数据,从而有助于延迟攻击。此外,如果存储空间遭到攻陷,加密文件更难有效地在线共享,这样可以阻止攻击者公开传播重要信息并勒索更多赎金。? 限制对备份的访问:由于网络钓鱼攻击是勒索软件最常见的切入点,因此限制备份系统访问权限人数可以最大限度地降低出错概率。? 定期且频繁备份:在有明确目标的情况下,更加频繁地备份有助于节省几秒钟、几分钟甚至几小时的恢复时间。? 数据恢复计划演练:为了确保生产系统在遭受攻击前后都能有效运转,短时间停止生产进行备份恢复演练是值得的。获得额外支持诚然,在勒索攻击愈演愈烈的趋势下,没有哪个组织是绝对安全的。庆幸的是,政府和整个行业都在努力应对这一日益严重的威胁。一旦企业遭受勒索攻击,请不要犹豫,及时向业界专家寻求恢复帮助,以避免再次遭受攻击。同时,还可以向提供数据保护以及帮助企业制定保护和恢复策略的供应商寻求支持。想要彻底消除勒索软件威胁几乎是不可能的,但通过强大和安全的数据存储策略,企业可以最大程度减少损失、实现加速恢复和保持业务正常运行。如此一来,企业也能做到高枕无忧。关于 VeritasVeritas Technologies 是全球企业备份和数据恢复解决方案领域的领导者。超过八万家企业级客户, 包括 87% 的全球财富 500 强企业,均依靠Veritas化解 IT 复杂度并简化数据管理流程。Veritas多云数据服务(EDS)可提供自动化的数据保护,无论何处都能协调数据冗灾恢复,确保关键业务数据及应用的7x24实时稳定运行,同时也为企业提供数据洞察,实现数据合规。Veritas在可靠性、扩展性以及灵活按需部署方面拥有很好的声誉,支持超过800种数据源,100 多种操作系统, 1400多种存储设备以及60类云平台。欲了解更多详细信息,请访问 Veritas | 企业数据保护领域的领导者或关注 Veritas 官方微信平台:VERITAS_CHINA(VERITAS中文社区)。Veritas,Veritas标识、以及NetBackup 是 Veritas Technologies LLC 或其附属机构在美国和其他国家/地区的商标或注册商标。其他名称可能是其各自所有者的商标。 |