精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

三分之一支付贖金的企業仍然無法恢復數據

責任編輯:cres 作者:HERO編譯 |來源:企業網D1Net  2022-06-07 14:11:31 原創文章 企業網D1Net

數據管理備份解決方案提供商Veeam Software公司日前發布的調查報告指出,網絡犯罪分子成功加密了約47%的生產數據,而受害者卻只能恢復69%的受影響數據。
 
這份報告包含了這家研究機構對1000名IT領導者的調查結果,他們所在的企業在過去12個月中至少遭受過一次勒索軟件的成功攻擊。
 
支付贖金并不是勒索軟件恢復策略
 
在接受調查的這些企業IT領導者中,大多數(76%)受害者支付贖金以結束網絡攻擊并恢復數據。不幸的是,雖然52%的受害者支付了贖金并能夠恢復數據,但24%的受害者支付了贖金但仍然無法恢復數據。這導致仍有三分之一的受害者在支付贖金之后仍然無法恢復數據。值得注意的是,19%的受害者沒有支付贖金,因為他們能夠恢復自己的數據。
 
預防需要IT和用戶共同努力
 
網絡犯罪分子的網絡攻擊面多種多樣。網絡犯罪分子通常首先通過用戶單擊惡意鏈接、訪問不安全的網站或參與網絡釣魚電子郵件來訪問生產環境,從而暴露了許多漏洞。在成功獲得環境訪問權限之后,數據中心/服務器、遠程辦公平臺和云托管服務器之間的感染率幾乎沒有差異。在大多數情況下,網絡入侵者利用已知漏洞,包括常見的操作系統和管理程序,以及NAS平臺和數據庫服務器,利用他們可以找到的任何未修補或過時的軟件。值得注意的是,與IT運營主管或首席信息安全官(CISO)相比,安全專業人員和備份管理員報告的感染率要高得多,這意味著那些更接近問題的人會看到更多的問題。
 
補救從不可變的層開始
 
受訪者在調查中證實,94%的網絡攻擊者試圖破壞備份存儲庫,在72%的情況下,該策略至少獲得部分成功。這種剝奪企業的業務連續性生命線的做法是一種流行的網絡攻擊策略,因為它增加了受害者除了支付贖金別無選擇的可能性。防止這種情況的唯一方法是在數據保護框架內至少有一個不可變的層或氣隙層。95%的受訪者表示他們現在正實施這樣的防護措施。事實上,許多企業報告在其磁盤、云平臺和磁帶策略中具有某種程度的不變性或氣隙介質。
 
Veeam 2022勒索軟件趨勢報告的其他發現包括:
 
·編排很重要:為主動確保其系統的可恢復性,六分之一(16%)的IT團隊自動對其備份進行驗證和可恢復性,以確保其服務器可恢復。然后,在修復勒索軟件攻擊期間,46%的受訪者使用隔離的沙箱或暫存/測試區域,以確保他們恢復的數據在將系統重新投入生產之前是干凈的。
 
·企業一致性必須統一:81%的人認為其企業的網絡和業務連續性/災難恢復策略是一致的。然而,52%的受訪者認為這些團隊之間的互動需要改進。
 
·存儲庫多樣化是關鍵:幾乎所有(95%)企業都至少有一個不可變的層或氣隙數據保護層,74%使用提供不可變的云存儲庫;67%使用具有不可變或鎖定的本地磁盤存儲庫;22%的人使用氣隙層。企業指出,無論是否不變,除了磁盤存儲庫外,45%的生產數據仍存儲在磁帶上,62%的數據在其數據生命周期的某個階段進入云平臺。
 
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:安全勒索軟件

原創文章 企業網D1Net

x 三分之一支付贖金的企業仍然無法恢復數據 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

三分之一支付贖金的企業仍然無法恢復數據

責任編輯:cres 作者:HERO編譯 |來源:企業網D1Net  2022-06-07 14:11:31 原創文章 企業網D1Net

數據管理備份解決方案提供商Veeam Software公司日前發布的調查報告指出,網絡犯罪分子成功加密了約47%的生產數據,而受害者卻只能恢復69%的受影響數據。
 
這份報告包含了這家研究機構對1000名IT領導者的調查結果,他們所在的企業在過去12個月中至少遭受過一次勒索軟件的成功攻擊。
 
支付贖金并不是勒索軟件恢復策略
 
在接受調查的這些企業IT領導者中,大多數(76%)受害者支付贖金以結束網絡攻擊并恢復數據。不幸的是,雖然52%的受害者支付了贖金并能夠恢復數據,但24%的受害者支付了贖金但仍然無法恢復數據。這導致仍有三分之一的受害者在支付贖金之后仍然無法恢復數據。值得注意的是,19%的受害者沒有支付贖金,因為他們能夠恢復自己的數據。
 
預防需要IT和用戶共同努力
 
網絡犯罪分子的網絡攻擊面多種多樣。網絡犯罪分子通常首先通過用戶單擊惡意鏈接、訪問不安全的網站或參與網絡釣魚電子郵件來訪問生產環境,從而暴露了許多漏洞。在成功獲得環境訪問權限之后,數據中心/服務器、遠程辦公平臺和云托管服務器之間的感染率幾乎沒有差異。在大多數情況下,網絡入侵者利用已知漏洞,包括常見的操作系統和管理程序,以及NAS平臺和數據庫服務器,利用他們可以找到的任何未修補或過時的軟件。值得注意的是,與IT運營主管或首席信息安全官(CISO)相比,安全專業人員和備份管理員報告的感染率要高得多,這意味著那些更接近問題的人會看到更多的問題。
 
補救從不可變的層開始
 
受訪者在調查中證實,94%的網絡攻擊者試圖破壞備份存儲庫,在72%的情況下,該策略至少獲得部分成功。這種剝奪企業的業務連續性生命線的做法是一種流行的網絡攻擊策略,因為它增加了受害者除了支付贖金別無選擇的可能性。防止這種情況的唯一方法是在數據保護框架內至少有一個不可變的層或氣隙層。95%的受訪者表示他們現在正實施這樣的防護措施。事實上,許多企業報告在其磁盤、云平臺和磁帶策略中具有某種程度的不變性或氣隙介質。
 
Veeam 2022勒索軟件趨勢報告的其他發現包括:
 
·編排很重要:為主動確保其系統的可恢復性,六分之一(16%)的IT團隊自動對其備份進行驗證和可恢復性,以確保其服務器可恢復。然后,在修復勒索軟件攻擊期間,46%的受訪者使用隔離的沙箱或暫存/測試區域,以確保他們恢復的數據在將系統重新投入生產之前是干凈的。
 
·企業一致性必須統一:81%的人認為其企業的網絡和業務連續性/災難恢復策略是一致的。然而,52%的受訪者認為這些團隊之間的互動需要改進。
 
·存儲庫多樣化是關鍵:幾乎所有(95%)企業都至少有一個不可變的層或氣隙數據保護層,74%使用提供不可變的云存儲庫;67%使用具有不可變或鎖定的本地磁盤存儲庫;22%的人使用氣隙層。企業指出,無論是否不變,除了磁盤存儲庫外,45%的生產數據仍存儲在磁帶上,62%的數據在其數據生命周期的某個階段進入云平臺。
 
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:安全勒索軟件

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 乌兰浩特市| 鄂托克前旗| 华容县| 黄冈市| 鹤庆县| 常宁市| 浙江省| 阳原县| 金溪县| 丁青县| 古田县| 丹江口市| 库尔勒市| 高邮市| 汤原县| 怀仁县| 黑山县| 泾川县| 汶上县| 江永县| 奉化市| 龙州县| 凉山| 曲靖市| 巴彦县| 平舆县| 措勤县| 平陆县| 南乐县| 济源市| 长泰县| 枝江市| 江安县| 沙坪坝区| 巴楚县| 旺苍县| 龙井市| 黑水县| 沿河| 古田县| 西平县|