數據管理備份解決方案提供商Veeam Software公司日前發布的調查報告指出,網絡犯罪分子成功加密了約47%的生產數據,而受害者卻只能恢復69%的受影響數據。
這份報告包含了這家研究機構對1000名IT領導者的調查結果,他們所在的企業在過去12個月中至少遭受過一次勒索軟件的成功攻擊。
支付贖金并不是勒索軟件恢復策略
在接受調查的這些企業IT領導者中,大多數(76%)受害者支付贖金以結束網絡攻擊并恢復數據。不幸的是,雖然52%的受害者支付了贖金并能夠恢復數據,但24%的受害者支付了贖金但仍然無法恢復數據。這導致仍有三分之一的受害者在支付贖金之后仍然無法恢復數據。值得注意的是,19%的受害者沒有支付贖金,因為他們能夠恢復自己的數據。
預防需要IT和用戶共同努力
網絡犯罪分子的網絡攻擊面多種多樣。網絡犯罪分子通常首先通過用戶單擊惡意鏈接、訪問不安全的網站或參與網絡釣魚電子郵件來訪問生產環境,從而暴露了許多漏洞。在成功獲得環境訪問權限之后,數據中心/服務器、遠程辦公平臺和云托管服務器之間的感染率幾乎沒有差異。在大多數情況下,網絡入侵者利用已知漏洞,包括常見的操作系統和管理程序,以及NAS平臺和數據庫服務器,利用他們可以找到的任何未修補或過時的軟件。值得注意的是,與IT運營主管或首席信息安全官(CISO)相比,安全專業人員和備份管理員報告的感染率要高得多,這意味著那些更接近問題的人會看到更多的問題。
補救從不可變的層開始
受訪者在調查中證實,94%的網絡攻擊者試圖破壞備份存儲庫,在72%的情況下,該策略至少獲得部分成功。這種剝奪企業的業務連續性生命線的做法是一種流行的網絡攻擊策略,因為它增加了受害者除了支付贖金別無選擇的可能性。防止這種情況的唯一方法是在數據保護框架內至少有一個不可變的層或氣隙層。95%的受訪者表示他們現在正實施這樣的防護措施。事實上,許多企業報告在其磁盤、云平臺和磁帶策略中具有某種程度的不變性或氣隙介質。
Veeam 2022勒索軟件趨勢報告的其他發現包括:
·編排很重要:為主動確保其系統的可恢復性,六分之一(16%)的IT團隊自動對其備份進行驗證和可恢復性,以確保其服務器可恢復。然后,在修復勒索軟件攻擊期間,46%的受訪者使用隔離的沙箱或暫存/測試區域,以確保他們恢復的數據在將系統重新投入生產之前是干凈的。
·企業一致性必須統一:81%的人認為其企業的網絡和業務連續性/災難恢復策略是一致的。然而,52%的受訪者認為這些團隊之間的互動需要改進。
·存儲庫多樣化是關鍵:幾乎所有(95%)企業都至少有一個不可變的層或氣隙數據保護層,74%使用提供不可變的云存儲庫;67%使用具有不可變或鎖定的本地磁盤存儲庫;22%的人使用氣隙層。企業指出,無論是否不變,除了磁盤存儲庫外,45%的生產數據仍存儲在磁帶上,62%的數據在其數據生命周期的某個階段進入云平臺。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。