如何提高遭受网络攻击后的恢复速度

news2024/11/15 12:06:21

现实促使组织探索提供更快恢复和增强安全性的替代网络保护和恢复方法,尤其是在更严格的法规驱动下,这种紧迫感愈加明显。以下是一些提高网络安全策略恢复速度的方法。

近年来,勒索软件攻击已成为一个重大且令人担忧的趋势,其频率和规模都在不断增加,仅2024年就发生了几起显著事件:

• 对United Health的网络攻击,被描述为“同类中最严重的事件”。

• 对爱荷华州一家公用事业公司的攻击,影响了37000名客户。

• 警告称可能有多个联邦机构成为攻击目标。

这些事件凸显了加强网络安全措施的迫切需求,传统的主要针对自然灾害的数据保护方法已明显不足,通常导致恢复缓慢,并使宝贵数据暴露在风险之中。停机时间的潜在后果正在推动企业寻找替代方案,因为传统数据保护方法已无法满足他们的需求。

在当今环境中,许多企业严重依赖于持续运行,短时间的停机都会造成财务破坏。长时间的停机——持续数小时、数天甚至数周——可能是灾难性的。现实促使组织探索提供更快恢复和增强安全性的替代网络保护和恢复方法,尤其是在更严格的法规驱动下,这种紧迫感愈加明显。以下是一些提高网络安全策略恢复速度的方法。

协调更强的安全态势

传统的数据备份和恢复方法是为攻击频率较低且破坏性较小的时代设计的,这些方法优先考虑成本效益,使用较低级别的存储。

此外,计算密集型的基于文件的安全扫描会减慢恢复速度,然而,这些方法依然普遍,因为企业认为它们易于实施并且足以满足基本的网络安全合规要求。

不幸的是,攻击者的能力显著增长,超越了许多企业调整防御的能力。当快速恢复比简单地满足合规标准更为重要时,这尤其如此。在这种情况下,建立强大、主动的内部安全态势的重要性显著增加。在(可能)发生灾难的情况下,你不希望发现自己后悔没有采取必要的步骤。

虽然外部合作伙伴可以在这方面提供宝贵的专业知识,但不能忽视强大的内部安全态势。要通过安全的视角重新规划你的组织,你需要加强内部团队。理想情况下,这些团队由一名专职的内部项目经理协调,他们负责高层次的规划和执行。他们的首要目标应该是评估:准确了解数据的位置及其访问者,识别系统中的潜在脆弱点,并定义现有的威胁暴露程度。

理论上,这很简单,但任何尝试过这种评估的人都知道,实践中可能会变得混乱。首先,项目经理负责整理和分析的数据可能是孤立的。仅仅搞清楚哪个团队拥有哪些数据就可能是一项巨大的挑战,特别是考虑到在一个组织中使用的各种有时互相冲突的工具。此外,还有大量数据可能会重复、不正确格式化或与不兼容的分析工具相关联,导致潜在的数据完整性问题。

专注于恢复速度

协调这些工作的人将面临两个任务:修复过去的错误,同时实施防止未来错误的协议。例如,在数据完整性方面,一旦现有数据得到验证,就需要跨团队获得对未来数据实践的认可,这些实践必须遵守特定规则,这种标准化要求公司文化发生转变。即使是最先进的自动化工具也无法弥补内部数据基础设施的分裂。“此或彼”的第三方解决方案可以提供帮助,但只有高质量的领导才能显著降低攻击风险。

当然,即使是最优秀的领导团队也无法完全消除这种风险。在当今的威胁环境中,攻击只是生活的一个事实。预防措施非常重要,但当防御最终被突破时,你需要一个应急计划。

Sophos 的研究表明,平均组织需要一个月的时间才能从中断中恢复。较长的备份窗口、过时的备份副本和长时间的停机都会导致缓慢的恢复时间目标(RTO)。根据行业的不同,停机可能会产生重大后果,包括业务和收入损失、运营放缓以及客户不满。

要实现有效策略,还需要考虑其他几个解决方案。例如,内部气隙数据金库可以充当隔离的存储库,这将数据从潜在的网络入侵中物理分离出来,并在创建后生成数据的不可变副本。配合持续数据保护(CDP)——可以近乎瞬时地将数据传输到金库——它可以帮助将数据丢失降到最低,并在几分钟或几小时内而不是几天或几周内将关键系统重新上线。

人工智能(AI)和机器学习(ML)在网络保护领域也显示出显著的前景。在环境中实施ML算法进行异常检测可以帮助减少受损数据进入金库的风险,这可以通过减少扫描和筛选不同时间戳以识别干净的数据和系统副本的需求来缩短恢复时间。

为了找到最适合组织特定需求的解决方案,对齐内部团队(即基础设施、运营和安全)至关重要。业务方的领导应指导服务水平协议(SLA)的制定,以反映公司的目标。评估组织的最佳能力并战略性地投资时间和资源是关键,这可能意味着考虑托管服务提供商(MSP)来处理公司非主要关注的任务,如网络安全。此外,将灾难恢复和网络安全策略整合到整体弹性计划中是实现全面风险管理方法的关键。

最后的思考

勒索软件的持续蔓延需要一种新的应对方法,真正的保护需要多方面的策略。实时数据保护、AI异常检测以及与安全专家的合作都是快速恢复和最小化停机时间的关键武器。

通过优先考虑RTO并采用分层安全方法,企业可以建立弹性并经受住勒索软件的风暴。记住,网络安全是一段持续的旅程,而不是终点。警惕、主动措施和适应是成功防御的关键。  

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2037972.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Spring之最基础的创建与Bean的存储与获取(还有Maven加载jar包报错的解决方法)

目录 创建Spring项目 如何解决Maven加载jar包报错 存储Bean和取Bean 在Java中对象也称为Bean。所以后面我提到Bean,大家要知道我说的是什么。 创建Spring项目 我的idea是2022版本的,如果大家和我一样可以参考我的。 1.创建一个Maven项目。图片上忘了…

【TiDB】08-离线部署TiDB 8.1

目录 1、环境检查 1.1、检测及关闭系统 swap 1.2、设置TiDB节点的临时空间 1.3、安装NTP服务 1.3.1、更新apt源 1.3.2、安装NTP 1.3.3、将本机作为NTP服务器 1.3.4、客户端连接 1.4、配置SSH互信及sudo免密码 2、离线安装 2.1、下载离线安装包 2.2、解压安装 2.3、…

YOLOv8改进 | 主干网络 | 动态调整目标的感受野的LSKNet【旋转目标检测SOTA】

秋招面试专栏推荐 :深度学习算法工程师面试问题总结【百面算法工程师】——点击即可跳转 💡💡💡本专栏所有程序均经过测试,可成功执行💡💡💡 专栏目录 :《YOLOv8改进有效…

程序员最常用的操作——git

软件安装 官方下载(比较慢):https://git-scm.com/downloads gitee 注册账号 https://gitee.com/ 新建仓库 honey2024 先全局配置下邮箱 配置 git config --global user.email “your_emailexample.com” git config --global user.name…

虚幻5|AI行为树,进阶篇

一,打开敌人的角色蓝图,编写以下蓝图,该蓝图只是创建一个敌人并非ai行为树 1.编写蓝图 2.打开主界面,创建一个导航网格体积,上一章都有讲,在添加体积这里面,找到导航网格体积,点击创…

安装buf工具和环境变量

安装buf工具和环境变量 下载buf的可执行文件: 访问buf官方的GitHub releases页面。 没梯子的就用csdn下载吧 https://download.csdn.net/download/qq_27229113/89638643 找到最新版本的buf。 在Assets部分,下载适合Windows的二进制文件,一…

如何利用宝塔给WordPress网站搬家?详细分步教程

对于使用WordPress建站的站长来说,网站搬家是一项必备技能。无论是重装系统、升级配置还是服务器迁移,掌握网站搬家的技巧可以让你在选择服务器时更加灵活。本文将详细介绍如何使用宝塔面板来搬迁WordPress网站。 1. 备份数据库 记住数据库用户名和密码…

Python 批量读取西门子PLC

需要安装 pip install python-snap7 import snap7 from snap7.util import * import struct # PLC的IP地址, Rack和Slot plc snap7.client.Client() plc.connect(127.0.0.1, 0, 1) # IP, Rack, Slot # 读取DB1中的10个字节,起始于0位置 db_number …

企业多样化需求一键满足:可道云teamOS,助力定制专属企业网盘

在这个飞速发展的数字化时代,企业的运营需求越来越多样化,如何高效地管理数据、实现安全协作,成为摆在我们面前的重要课题。 幸运的是,我遇到了可道云teamOS。 首先,可道云teamOS的自定义用户权限功能让我印象深刻。…

Bug定义及生命周期(七)

BUG 定义 软件的bug,软件程序的漏洞或缺陷 – 常见,首先发现 软件可改进的细节,或与需求文档存在差异的功能实现等 测试工程师:发现bug,定位bug,提交bug,回归bug 类型 确定bug类型&#xff…

Android-->产物收集(含apk文件重命名, aab文件重命名)

以前写过修改apk生成路径和文件名的文章, 如下: AS–›Gradle 7.0.0/4.1.0/4.0/3.3/3.0 修改APK生成路径和文件名(附AAR修改方式以及分析过程)_com.android.build.gradle.internal.api.libraryvaria-CSDN博客 这种方法入侵了gradle,破坏了原有的gradle环境, 经常会导致如下问…

2024年8月中国数据库排行榜:OceanBase攀升再夺冠,达梦跃入三甲关

在这个炽热的季节,随着巴黎奥运会的盛大开幕,全球将目光聚集在了体育的无限魅力和竞技的巅峰对决上。如同奥运赛场上的激烈角逐,中国数据库界也上演着一场技术与创新的较量,各个数据库产品正在中国乃至全球舞台上展示着它们的实力…

mitmproxy 抓包工具的使用

motmproxy 是一个支持 HTTP/HTTPS 协议的抓包程序, 和 Fiddler, Charles 有些类似的功能,只不过它以控制台的形式操作 mitmproxy 还有两个关联组件。 一个是 mitmdump , 这是 mitmproxy 的命令接口, 利用它我们可以对接 Python …

企业用的文件加密软件有哪些?2024年最好用的十款文件加密软件

随着数字化转型的深入,企业数据安全成为了一个日益重要的议题。文件作为企业日常运营和知识管理的核心载体,其安全性直接关系到企业的商业机密和知识产权保护。为了应对日益严峻的数据安全挑战,市场上出现了多款功能强大、操作简便的文件加密…

从0开始搭建vue + flask 旅游景点数据分析系统(十):Element-UI消息插件封装

上一期我们使用过了elementui的Message来弹出消息提示框,但是上期的写法每次都要在vue文件中引入Message,并且要写不少重复代码,这一期就以插件方式将message封装到Vue的实例中。 创建plugins/message.js 这边加了判断的作用是,…

备忘录内容可以隐藏内容吗 备忘录内容在哪隐藏

在现代忙碌的生活中,备忘录成为了我们不可或缺的助手。它帮助我们记录重要的事项、想法和灵感,确保我们不会错过任何关键信息。然而,随着备忘录里积累的内容越来越多,很多人开始担心这些私密信息的安全。毕竟,如果备忘…

光影漫游者:品牌推广与产品发布的理想展示空间—轻空间

在竞争日益激烈的市场环境中,品牌推广和产品发布会不仅要传递信息,更要留下深刻印象。而光影漫游者作为创新展示空间的典范,以其现代感十足的外观设计与高科技内饰配置,为企业提供了一个完美的展示平台,最大限度地吸引…

Steinberg SpectraLayers Pro for Mac:专业音频频谱编辑的巅峰之作

Steinberg SpectraLayers Pro for Mac是一款专为音频专业人士设计的专业音频频谱编辑器,它以其强大的频谱编辑功能和直观的操作界面,在音频处理领域树立了新的标杆。该软件不仅为音频编辑工作带来了前所未有的精确度和灵活性,还极大地提升了音…

map/set和unordered_map/unordered_set的区别及使用情况

map/set和unordered_map/unordered_set的区别 容器底层数据结构是否有序实现版本复杂度迭代器map/set红黑树有序C98O(logN)双向迭代器unordered_map/unordered_set哈希表/散列表无序C11O(1)单向迭代器 unordered_set无序的(VS下) void uno…

文件长度超出芯片容量, 超出部份将被忽略!ch341a编程器报错解决方法

出现这个错误提示,说明你正在刷的是华硕主板的cap格式BIOS文件。 编程器不支持这种文件,需要转换成编程器专用版本BIOS文件。 华硕cap格式BIOS转编程器bios文件,转换工具下载地址:https://download.csdn.net/download/baiseled/88…