专业的信息化与通信融合产品选型平台及垂直门户
注册 登陆 设为首页 加入收藏
浦和红钻球衣 产品选型 需求登记 行业应用 厂商专区 活动 商城 旧版网站

资讯
中心

新闻中心 人物观点
厂商专区 市场分析
行业
应用
政府机构 能源产业 金融机构
教育科研 医疗卫生 交通运输
应用
分类
统一协作 呼叫客服 IP语音 视频会议 智能管理 数据库
数字监控 信息安全 IP储存 移动应用 云计算 物联网

TOP

企业需要在2020年制定勒索软件恢复计划
2020-02-06 16:57:00 来源:机房360 作者:【
关键词:安全 勒索软件
 
最近,瑞士仓储厂商与iland公司和Veeam公司参加了2020年预测网络研讨会,现在可以按需提供。与其他预测网络研讨会不同,这个网络研讨会提供了特定于IT的方法来克服该预测所指出的任何问题。
  最近,瑞士仓储厂商与iland公司和Veeam公司参加了2020年预测网络研讨会,现在可以按需提供。与其他预测网络研讨会不同,这个网络研讨会提供了特定于IT的方法来克服该预测所指出的任何问题。这些预测之一是勒索软件将是未来十年数据灾难的主要原因,并且提供了IT团队可以防范的解决方案勒索软件攻击。但是,很多企业没有足够的时间进行准备的一个方面是制定勒索软件恢复计划。在2020年,计划、准备和实践勒索软件恢复应该是第一要务。
  勒索软件恢复问题
  预测勒索软件将在未来十年内影响组织,就像预测勒索软件将在去年8月在德克萨斯州流行一样。根据当前数据,这是一个显而易见的结论。然而,令大多数IT人员感到惊讶的是,今年这些攻击的范围将如何变化。现代勒索软件不像2015年的勒索软件。恶意软件开发人员非常复杂。现在,勒索软件不再处于尽可能快地加密尽可能多的文件的状态,而是处于闲置状态,以便通过多个备份作业来备份触发文件。当恶意软件开始加密过程时,它开始缓慢,从而避免了检测。在某些情况下,它首先根据最后访问日期对文件进行加密,首先对最早的数据进行加密,然后逐步处理直到最新的文件。
  目的是加密用户不会立即注意到的数据。在某些情况下,该恶意软件在进行任何检测之前会加密组织中80%或更多的数据。最近在勒索软件攻击中看到的另一个因素是,缓慢的加密过程会持续尽可能长的时间。但是,一旦用户打开了加密文件,触发文件便会进入快速攻击模式,在消除之前要对尽可能多的文件进行加密。
  企业的业务从失去对数据中心的访问中恢复是必要的。但是勒索软件有所不同。首先,数据中心在技术上不会“丢失”。其次,不同的备份集可能具有不同的损坏级别。尽管大多数数据?;そ饩龇桨赶衷诙祭貌豢杀涞?只读)存储来?;ぷ约?,但它们却不得不备份损坏的文件或勒索软件的触发文件。IT团队需要针对勒索软件恢复的特定计划,并需要执行该计划的实践。
  对大多数灾难的默认响应是从备份存储库中恢复数据的最新副本。但是,最新副本可能包含大量损坏(加密)的文件。很多时候,由于勒索软件不是整个站点的灾难,因此组织将选择从快照中恢复或使用备份中的即时恢复。问题在于这些快速恢复技术仍将恢复许多加密文件,并且可能会重新启动勒索软件过程,使组织处于比开始恢复过程之前更糟糕的状态。
  创建勒索软件恢复计划
  无论攻击的性质如何,第一步都是查找触发文件并将其从环境中删除?;指吹牡诙绞侨范ǘ褚馊砑谑褂媚闹掷嘈偷墓セ髅浇?。如果是较旧的、快速加密所有内容的方法,则应该可以从较新的快照之一进行恢复,也可以从上次备份进行即时恢复。如果攻击媒介使用的是缓慢的触发和较低的加密速率,则IT部门需要确定触发文件何时首次突破网络以及何时开始对网络上的数据进行加密。
  IT团队需要查找停滞多年的文件,然后在攻击期内对其进行更改(大概一次)。在大多数情况下,在此日期之前从受?;さ氖莞北局薪谢指唇棺橹芄换指雌涫莸?0%的有效副本。问题在于,在许多情况下,此过程需要使用数周甚至数月的备份集。大多数组织的存储系统不能在不影响性能的情况下长时间保留快照。因此,备份软件需要成为恢复的来源。
  删除勒索软件文件并设置基线数据集后,组织需要将剩余的20%的数据整理在一起。对于IT机构来说,识别最近加密的文件应该相对容易,这通常是由上述初始检测后的快速攻击造成的。这些文件很有可能位于当前备份或快照中。
  中间文件很难识别,恢复起来可能很耗时。这些是用户在攻击时间内创建和修改的文件。专家建议是搜索在攻击周期内创建的文件,然后将该文件的第二个版本恢复到最后一个版本,即加密之前的版本。假设这是一个具有复杂搜索功能的备份解决方案,那么这三个恢复步骤将恢复受勒索软件攻击影响的大多数数据。剩下的文件应该很少,除非有特别要求,否则不要检索。
  最后一步是如何处理包含加密文件的备份。在大多数情况下,发作期通常约为两到三周,但几个月的时间并非不可能。在这段时间内,组织如何处理其制作的副本主要取决于其保留策略。一旦组织知道已经恢复了所有或大部分数据,IT部门应删除在攻击期间拍摄的所有快照。在大多数情况下,对于大多数存储系统,IT都会删除所有快照。IT也至少应隔离在攻击期间制作的所有备份副本。如果IT人员可以确定已恢复了所有有效数据副本,并且没有违反保留策略,则应考虑完全删除在攻击期间制作的备份副本。
  事实证明,勒索软件对其开发商来说是一项有利可图的“业务”。人们甚至已经看到一些勒索软件附带有关如何购买比特币的技术支持。这些不良行为者继续开发更复杂的方式来持有组织的数据赎金。IT团队需要监视这些更改并相应地调整其恢复计划。当然,仅还原最新备份的概念已不再足够。准备、计划和实践是成功摆脱勒索软件这一十年迭代的关键要求。
      

责任编辑:admin

热门文章

图片主题

最新文章

相关文章

广告位


[email protected] 网络通信中国(原VoIP中国) 版权所有
  全国服务电话:010-69397252  4006-888-124
       京ICP证05067673号 京公网安1101111101259