如果說安全從業者在去年得到了什么教訓的話,那就是沒有任何一家企業能夠免受勒索軟件攻擊,無論其規模、部門或安全預算如何。事實上,僅在2021年,Colonial Pipeline公司、JBS Foods公司、Kaseya甚至NBA都成為了勒索軟件受害者,成為新聞頭條并造成重大業務中斷。
隨著時間的推移,商業領袖和安全專業人士都越來越關注勒索軟件攻擊帶來的影響。這是因為與十年前相比,網絡攻擊面更加復雜和廣泛,而這兩年持續蔓延的新冠疫情加劇了網絡攻擊。與此同時,網絡犯罪分子充分利用了這一轉變,他們的攻擊方法變得更加積極和復雜。事實上,Verizon Business公司在其發布的2022數據泄露調查報告中指出,勒索軟件攻擊事件在過去一年中增加了13%,在未來一年看不到任何緩解的跡象。
企業必須在假設他們會在某個時候受到勒索軟件攻擊的假設下運作。發生這種情況時,不僅要恢復、檢測和保護數據,還要能夠確保業務連續性,同時將數據丟失或中斷降至最低。其目標是最大限度地減少任何停機時間,這對于大多數企業來說根本不是一個選擇,而是必須要面對的事情。以下是三個最佳實踐,可以幫助確保業務連續性并最大限度地減少企業在遭遇勒索軟件攻擊后之的數據丟失:
(1)及時更新補丁
與任何事情一樣,企業在考慮其保護和防御策略中的任何內容之前,必須首先確保他們掌握了基本的安全知識。企業在介紹基礎知識時需要評估的最重要的一點是,其基礎設施是否已打好補丁。如果不定期更新補丁,漏洞或盲點可能會削弱業務,特別是網絡攻擊期間的連續性。
有效的補丁策略應該確保企業能夠在重要補丁更新期間保持正常運行。它還將結合強大的自動化機制,以快速有效地對需要立即提供的任何補丁做出反應。而自動化與人為因素相結合,可以幫助企業掌握所有可用的最新補丁和需要注意的最新漏洞,這可以在預防和運營方面發揮重要作用。
(2)擁有清晰的視線:可見性是連續性的關鍵
一旦打好補丁,就應該開始全面了解威脅環境。安全團隊必須能夠看到企業所擁有的一切,以便對其進行適當保護,并在受到網絡攻擊時能夠運行。而人們只能阻止可以看到的內容,從而在受到網絡攻擊時使可見性成為業務連續性的關鍵方面。出于這個原因,建立企業在其環境中部署的內容的一流視圖和清單至關重要,其中包括其當前運行狀態以及圍繞身份和訪問管理的基本控制。
當考慮到安全團隊每天面臨的干擾時,能見度變得極為困難。安全團隊經常被要求調查出現的假警報,或看似可疑但最終無害的活動。過多的這種干擾可能會導致已經精疲力竭的安全專業人員失去緊迫感,這可能導致忽視可能導致下一次大型勒索軟件攻擊的開放入口點。威脅環境只會變得越來越復雜,而其他人不足以阻止這種情況——必須與技術合作以建立最大的可見性。
(3)重新審視安全策略:XDR是其中的一部分嗎?
擴展檢測和響應(XDR)是業內人士都聽說過的術語,但很少有人知道如何充分利用該技術。勒索軟件攻擊是XDR向安全運營中心和企業證明其價值的理想時機。
借助擴XDR,防御者可以獲得更好的信噪比,從而使他們能夠更快地響應重大威脅。多虧有了自動化,XDR可以讓安全專業人員騰出時間和精力來研究真正的威脅,而不是干擾。在勒索軟件攻擊期間,這對于確保企業盡快啟動和運行至關重要,因為安全人員將所有注意力幾乎實時地集中在真正的威脅上。
但是,需要注意的是,真正的XDR需要網絡和端點可見性。眾所周知,從網絡和端點收集遙測數據一直是企業(及其技術供應商)面臨的挑戰,但深入了解企業中每個接入點的每個數據包將解鎖真正的XDR。
“這不是能否發生的問題,而是何時的問題。”這是企業領導者及其安全團隊在成為下一個勒索軟件受害者之前必須具備的心態。通過遵循上述最佳實踐,企業將能夠更好地確保業務連續性,并在面對此類網絡攻擊時最大限度地減少數據丟失。那么,企業對勒索軟件攻擊真的做好準備了嗎?
關于企業網D1net(hfnxjk.com):
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營18個IT行業公眾號(微信搜索D1net即可關注)。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。