3

防止勒索软件攻击数据的十种方法

 2 years ago
source link: https://netsecurity.51cto.com/article/715096.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

防止勒索软件攻击数据的十种方法-51CTO.COM

防止勒索软件攻击数据的十种方法
作者:Votiro 2022-07-28 16:34:16
勒索软件是一种恶意软件,它将锁定访问或加密企业网络上的文件,直到受害方支付赎金。虽然IT经理在过去最担心勒索软件攻击可能会关闭企业的计算机网络,并对业务运营产生负面影响,但他们越来越害怕数据泄露,这也称之为双重勒索策略。
f4060aa58991633d8fc5069dfc661b9e234aff.png

勒索软件如今已成为企业和组织面临的重大问题。自从2018年以来,勒索软件攻击事件快速增长,到2021年已经增长了68.5%。

什么是勒索软件攻击?

勒索软件是一种恶意软件,它将锁定访问或加密企业网络上的文件,直到受害方支付赎金。虽然IT经理在过去最担心勒索软件攻击可能会关闭企业的计算机网络,并对业务运营产生负面影响,但他们越来越害怕数据泄露,这也称之为双重勒索策略。这些涉及加密客户的数据,并且网络攻击者威胁受害方如果不支付赎金,就会在暗网上出售他们的数据。正如许多企业声誉受损所证明的那样,即使其系统重新上线运营,勒索软件攻击带来的后果也可能是毁灭性的。

如何避免勒索软件攻击

为了减少和避免成为勒索软件攻击受害者的可能性,必须知道如何避免勒索软件攻击,并采取行动实施安全最佳实践。以下是10种可操作的策略,可以帮助企业防止勒索软件对其数据进行攻击:

(1)认真做好数据备份工作

确保定期进行数据备份是企业日常维护活动的一部分。可以将文件存储在外部硬盘驱动器上,并在创建备份后将其与计算机断开连接,以确保遭到勒索软件的攻击也无法感染这些文件。如果发生勒索软件攻击,需要在回滚之前验证备份数据有没有被感染。

(2)制定网络安全计划和政策

创建网络事件响应计划,以便企业的IT安全团队在发生勒索软件攻击时制定清晰的蓝图。该计划应包括有关遏制攻击和防止对核心资产造成损害、收集证据、评估损害范围以及与供应商和利益相关者沟通的政策。

(3)保护端点

端点是与网络来回通信的远程设备。这包括从台式机和路由器到调制解调器和打印机的所有设备,以及企业的其他物联网设备。企业需要保护端点,并通过确保所有设备都具有安全设置,不存在安全漏洞,从而显著降低勒索软件攻击的风险。

(4)更新业务系统

检查企业的所有软件、操作系统和应用程序是否定期更新和修补,以防止勒索软件攻击利用已知漏洞进入企业的网络。事实表明,忽视这一领域的企业特别容易受到勒索软件攻击,例如2017年遭遇的WannaCry攻击。

(5)配置桌面扩展

可执行文件(扩展名为.exe的文件)是致力于破坏企业系统的黑客最喜欢采用的方法。Windows系统通常默认隐藏文件扩展名,这允许诸如“paycheck.doc.exe”之类的恶意文件将自己伪装成名为“paycheck.doc”的Word文档。确保始终显示扩展是一个简单的调整,可以防止勒索软件攻击。

(6)采用云计算技术

越来越多的企业正在将他们的数据从内部部署系统迁移到云平台。云存储解决方案提供了强大的安全性,黑客更难以利用(但并非不可能),并且可以将企业的文件恢复到最新版本以防止勒索软件攻击。

(7)限制访问

开放访问将可能会让恶意软件快速轻松地进入企业的网络或设备,从而感染其路径中的所有设备。企业确保用户只有他们在日常工作所需的访问级别。如果发生违规行为,这种受限访问可以限制勒索软件的破坏。

(8)发展网络安全文化

企业的安全管理者需要向员工清楚地解释勒索软件的危险以及它可能对企业造成的可怕影响。制定明确的安全政策,以防止员工在家工作时遭遇勒索软件攻击,例如不将U盘或其他存储介质插入工作的计算机。企业的网络安全主管需要提醒员工遵循这些政策。

(9)定期举办网络安全培训

由于人为错误是勒索软件攻击的最常见原因,因此需要确保所有员工都接受过适当培训以发现恶意活动。黑客最喜欢的一些方法包括发送网络钓鱼或鱼叉式钓鱼电子邮件,诱惑收件人单击链接、下载附件或访问感染了恶意软件的网站。在企业的网络安全培训中,其内容需要涵盖黑客的常见攻击策略和任何新威胁。

(10)使用零信任技术缩小差距

虽然上述预防措施很有用,但零信任技术是最严密的网络安全策略。采用零信任方法是企业控制对其数据、应用程序和网络的访问,并防止对其业务的勒索软件攻击的一种非常有效的方法。由于零信任安全模型自动不信任内部和外部来源,因此访问文件共享、应用程序或云存储设备的每个请求都必须经过身份验证、授权和加密。该模型假设每次访问网络的尝试都是恶意的,直到被证明是无害的。


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK