勒索攻擊的案例正在全球范圍內激增。即便企業加強了前端安全,潛伏在遠程辦公和復雜的多云環境中的黑客們還是花樣百出,可謂道高一尺魔高一丈。
如今,像網絡釣魚這樣的傳統攻擊手法和更復雜的針對物聯網設備、云服務和數據,以及基礎設施漏洞的新的網絡攻擊方式正此起彼伏。
防御勒索攻擊關鍵詞:“零信任”
黑客為迫使企業支付贖金,會試圖阻止數據和業務的恢復,他們會選擇利用集群重置、外部時鐘和BIOS固件等潛在后門,以繞開生產系統。這使得惡意軟件有可能穿透網絡邊界,滲透到備份數據中,并在被觸發之前在受保護的環境中潛伏更長時間,從而污染備份。這意味著,如果企業不加強定期檢查,其最后一份干凈完整的數據可能會超過保護期限,而無法應對潛在的數據丟失風險,這將令企業置身于巨大的風險之中。
身處威脅、脆弱性和風險的漩渦中,零信任已經成為企業高層和首席信息安全官的重要關注點。
零信任描述了設計和實施IT系統的一種“永不信任,始終驗證”的方法。它并不只是一個獨立的產品或一蹴而就的方案,而是一種需要應用于各種數據訪問時的操作和思維方式。
不幸的是,當下的大多數企業都沒能將零信任策略應用在其生產環境中,從而導致他們的保護數據有了被橫向攻擊的可能。
保護與檢測
零信任策略所提供的全方位保護并不僅限于網絡邊界,而是覆蓋了整個網絡。它通過強大的身份識別及訪問管理控制和安全硬件以阻止未經授權的訪問,并對用戶、設備、基礎設施和數據進行持續的檢測及驗證。
為了提供更全面的保護,檢測不僅應該存在于備份監控環節,還應存在于整個生產基礎設施環節,以及主業務數據訪問層面中。在此過程中,部署人工智能可以用來檢測細微的入侵跡象,立即標記威脅,并識別勒索軟件并禁用可能被入侵的賬戶,將影響降至最小。
零信任策略的核心在于網絡安全邊界的細分和“最低權限原則”的運用,讓用戶只在需要了解的基礎上訪問。以此方式創建不同的用戶授權的獨立數據池,可以最大程度的減少惡意軟件攻擊的傳播和影響。
提高業務韌性的五種最佳措施
鑒于零信任并不是一個單一的產品或解決方案,那么企業應該如何使用它呢?企業又該如何將零信任融入到其勒索軟件防護生態系統中呢?
在此為企業提出如下建議,相信這五種措施能夠幫助企業提升韌性:
1.對備份系統的可控權限訪問
只有特權用戶才有備份訪問權限,并且要限制遠程訪問。不同級別的保護數據需要對應不同的訪問權限,并且做到氣隙隔離。
2.采用防篡改、防刪除存儲
防篡改和防刪除存儲的一次寫入、多次讀取(WORM)的能力可以確保數據在固定時間內完全無法被更改、加密和刪除,或根本就不會被勒索病毒感染。企業可以將不可變更數據儲存到光學技術存儲設備、專用備份設備、企業磁盤陣列或云端上。
3.引入身份管理和訪問管理(IAM)
通過多重驗證(MFA)和基于角色的權限控制(RBAC),管理員能決定哪些用戶和設備可以訪問特定的數據,以及可執行的操作。這樣一來就防止了黑客僅憑單一認證就可以控制系統。
4.加密傳輸中的數據及靜態數據
加密傳輸中的數據及靜態數據確保了即使黑客和勒索軟件獲得了訪問權限,數據也不會被泄露或利用。也就是說,就算不法分子能傳輸和復制企業數據,他們也無法用其獲得經濟利益或毀壞企業的聲譽。
5.啟用安全分析
企業可以通過由人工智能驅動的異常檢測和自動惡意軟件掃描,來監測及報告系統活動,以減少威脅和漏洞的出現。一個完備的系統應能敏銳地察覺到數據訪問模式的偏差和異常,由此分辨出可能被惡意軟件操控的賬戶,同時分析備份屬性的變化,以識別潛在入侵。
其實,企業很難做到百分之百避免勒索攻擊,但是,只要采取了以上的措施,并將 “永不信任,始終驗證”銘記于心,就能在最大程度上保護企業的數據和業務,讓不法分子無法從中獲益。
關于Veritas
Veritas Technologies是多云數據管理領域的領導者。超過八萬家企業級客戶, 包括95%的全球財富100強企業,均依靠Veritas確保其數據的保護、可恢復性和合規性。Veritas在規模化的可靠性方面享有盛譽,可為企業提供抵御勒索軟件等網絡攻擊威脅所需的彈性。Veritas通過統一的平臺,支持超過800種數據源,100多種操作系統,1400多種存儲設備以及60多類云平臺。在云級技術的支持下,Veritas現正在實踐其數據自治戰略,在提供更大價值的同時,降低運營成本。