勒索攻击后快速恢复的八个关键步骤,如何避免被勒索攻击

news2024/9/22 7:40:14

勒索软件攻击依然是当今企业面临的最大安全威胁之一。根据德迅云安全收集的报告,59%的企业在2023年遭遇了勒索软件攻击,其中56%的受害者最终选择支付赎金以恢复数据。更为严重的是,63%的勒索金额达到或超过了100万美元,平均支付金额高达400万美元,较2022年的150万美元大幅上升。

勒索软件攻击依然是当今企业面临的最大安全威胁之一。根据德迅云安全收集的报告,59%的企业在2023年遭遇了勒索软件攻击,其中56%的受害者最终选择支付赎金以恢复数据。更为严重的是,63%的勒索金额达到或超过了100万美元,平均支付金额高达400万美元,较2022年的150万美元大幅上升。

勒索软件攻击对87%的企业业务运营造成了严重干扰。而且,在遭受勒索软件攻击的企业中,有74%再次成为攻击目标,其中32%的受害者在过去一年中支付了四次或更多次的赎金。

尽管支付赎金似乎是一种快捷的解决方案,但这一做法却是一个恶性循环。74%的受害企业再次受到攻击,而72%的支付赎金企业不得不支付多次赎金。此外,35%的企业即使支付了赎金,也未能获得有效的解密密钥或恢复文件的能力。

确保成功恢复的八个步骤

勒索软件威胁并非新鲜事物,为何企业仍然频频中招并付出高昂代价?其根源在于企业缺乏可靠的备份,尤其是缺乏可用的备份。备份不仅需要存储重要文件和数据库,还应包括关键应用程序、配置文件以及支持整个业务流程所需的所有技术。最重要的是,这些备份必须经过充分测试,确保在需要时能够快速恢复。以下是从勒索软件攻击中快速恢复的八个关键步骤:

一、隔离备份:德迅云安全收集的调查显示,94%的勒索软件攻击者试图破坏备份,而其中57%的攻击成功了。当备份被破坏时,企业支付的赎金平均为230万美元,而备份未被破坏的企业支付的赎金仅为100万美元。此外,备份被破坏的企业支付赎金的概率是未被破坏企业的两倍多,恢复成本更是高出八倍。

为了防止勒索软件攻击破坏备份,企业应采用物理隔离或逻辑隔离的方式来存储备份。利用云平台的版本控制功能,确保即使备份中包含被加密的文件,也不会覆盖之前的版本,从而保证数据的完整性。

二、使用一次性写入存储技术:另一种保护备份的方式是使用无法重写的数据存储技术,即一次性写入多次读取(WORM)技术。这种技术虽然增加了存储成本,但有效防止了备份数据被恶意修改。

三、保留多种备份:企业应采用多种备份方式,如定期进行完整备份,同时在更频繁的时间间隔内进行增量备份。这种多层次的备份策略可以有效防止勒索软件在长时间未检测到的情况下摧毁所有备份。

四、保护备份目录:企业除了需要保护备份文件本身,还应保护备份目录。备份目录包含备份的所有元数据,如果备份目录被破坏,即使备份文件完好无损,也难以恢复数据。因此,企业应采取措施保护备份目录,确保其不受勒索软件的侵害。

五、全面备份所有关键数据:企业在进行备份时,必须确保所有关键数据都得到备份。许多企业由于阴影IT(未经过IT部门批准的IT设备或系统)的存在,导致部分重要数据未被备份,从而增加了恢复困难。

六、备份整个业务流程:勒索软件不仅影响数据文件,还会影响整个业务流程。因此,企业在备份时,应不仅备份数据,还要备份所有支持业务流程所需的组件、依赖项、配置、网络设置、监控和安全工具等。这样可以确保在恢复过程中,企业能够快速恢复到正常运营状态。

七、使用热灾难恢复站点和自动化加速恢复:为了缩短恢复时间,企业应使用热灾难恢复站点和自动化工具来加速恢复过程。通过云基础设施,企业可以设置虚拟备份数据中心,确保在勒索软件攻击发生后,能够迅速恢复业务。

八、持续测试备份和恢复流程:企业应定期测试备份和恢复流程,确保在实际灾难发生时能够顺利恢复数据和业务运营。这不仅包括技术测试,还应包括人员操作测试,确保所有相关人员都熟悉恢复流程,并能够在紧急情况下迅速采取行动。

如何有效避免被勒索攻击

勒索攻击大多数为DDoS攻击(分布式拒绝服务洪水攻击)、 CC攻击(Challenge Collapsar Attack)来对企业造成网路拥堵以及服务器进入宕机黑洞的情况,断开对外的网络链接,像德迅云安全DDoS防护(IPnet)又别称DDoS高防IP,是以省骨干网的DDoS防护网络为基础,结合德迅自研的DDoS攻击检测和智能防护体系自动快速的缓解网络攻击对业务造成的延迟增加,访问受限,业务中断等影响,从而减少业务损失,降低潜在击风险。

DDoS高防IP提供可弹性扩缩的分布式云防护节点,当发生超大流量攻击时,可根据影响范围,迅 速将业务分摊到未受影响的节点,通过创新的报文基因技术,在用户与防护节点之间建立加密的IP隧道,准确识别合法 报文,阻止非法流量进入,可彻底防御CC攻击等资源消耗型攻击,拥有以下等多个安全防护功能:

1.自定义清洗策略

支持从结果、交互,时间,地域等维度对流量进行画像,从而构建数千种可自定义拦截策略,同时防御不同业务、不同类型的CC攻击。

2.指纹识别拦截

指纹识别可以根据报文的特定内容生成独有的指纹,并以此为依据进行流量的合法性判断,达到精准拦截的恶意流量的目的。

3.四层CC防护

德迅引擎可以根据用户的连接、频率、行为等特征,实时分析请求,智能识别攻击,实现秒级拦截,保障业务的稳定运行。

4.支持多协议转发

支持TCP、HTTP、HTTPS、WebSocket等协议,并能够很好地维持业务中的长连接。适配多种业务场景,并隐藏服务器真实 IP。

5.丰富的攻击详情报表

秒级的即时报表,实时展示业务的访问情况、流量转发情况和攻击防御情况,监控业务的整体安全状况,并动态调整防御策略,达到最佳的防护效果。

6.源站保护

通过反向代理接入防护服务,隐藏真实源站服务器地址,将清洗后的干净业务流量回送到源机

总结

勒索软件攻击给企业带来了巨大的挑战和损失,选择合适的防护方案成为最后一道防线。通过采取上述八个步骤以及DDoS高防IP接入使用,企业可以大幅降低勒索软件攻击带来的风险,确保在遭遇攻击后能够快速恢复业务运营。在面对不断演变的勒索软件威胁时,企业必须持续优化其备份和恢复策略,确保在危机时刻能够从容应对。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2101724.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

RS232转RS485

1.232转485转换器 232转485转换器是RS-232与RS-485之间的双向接口的转换器,应用于主控机之间,主控机与单片机或外设之间构成点到点,点到多点远程多机通信网络,实现多机应答通信,广泛地应用于工业自动化控制系统&#x…

免费申请aws一年免费服务器使用教程

由于近期要测试一个公网项目,对比之下,选择了aws服务器,免费使用一年。 准备:一个visa信用卡即可,需要一个外网邮箱(我这边使用的hotmail) 注册的步骤不再赘述,切记几个点&#xff0…

windows 环境下安装OpenCV For Java

windows 环境下安装OpenCV For Java 进入官网下载对应安装包 opencv官网地址: https://opencv.org/releases/ source里面是官方的xml文件,包含人脸识别 windows下载下来是一个exe文件,里面包含项目需要的jar包 执行opencv-4.9.0-windows.ex…

被低估的SQL

SQL是现代数据库管理系统中不可或缺的一部分。尽管它的使用已十分普遍,但在数据处理领域,SQL的某些功能和潜力仍然被许多人低估。接下来,小编将与您一起,探讨SQL的一些被忽视的特性,揭示它在数据管理中的真正实力。 1.…

《深度学习》OpenCV轮廓检测 轮廓近似、模板匹配 解析及实现

一、轮廓近似 1、什么是轮廓近似 指对轮廓进行逼近或拟合,得到近似的轮廓。在图像处理中,轮廓表示了图像中物体的边界,因此轮廓近似可以用来描述和识别物体的形状。 2、参数解析 1)用法 import cv2 approx cv2.approxPolyDP(cu…

Java SpringBoot构建助农平台,三步实现高效捐赠,2025届设计新思路!

✍✍计算机毕业编程指导师** ⭐⭐个人介绍:自己非常喜欢研究技术问题!专业做Java、Python、微信小程序、安卓、大数据、爬虫、Golang、大屏等实战项目。 ⛽⛽实战项目:有源码或者技术上的问题欢迎在评论区一起讨论交流! ⚡⚡ Java…

如何应对 Android 面试官 -> 内存如何进行优化?玩转 LeakCanary

前言 本章主要围绕内存相关的知识点讲解; 内存分配 在内存优化中,我们通常需要借助一些常用的 adb 命令,方便我们快速定位,下面是一些常用的 adb 命令总结 常用 adb 命令 adb shell getprop ro.product.model // 手机型号adb s…

HTTP“请求”和“响应”的报头及正文详解

目录 一、请求 "报头" (header) 二、请求 "正文" (body) 2.1 application/x-www-form-urlencoded 2.2 multipart/form-data 2.3 application/json 三、HTTP 响应状态码 四、响应 "报头" (header) 五、响应 "正文" (body) 5.1…

如何设置Word文档部分内容无法编辑?

工作中,我们可能会在word中制作一些请柬、表格之类的,有些文件内容不想要进行修改,为了防止他人随意修改内容。我们可以设置限制编辑,可以对一部分内容设置限制编辑,具体方法如下: 我们将需要将可以编辑的…

记录 PyQt6 / PySide 6 自定义边框窗口的 Bug 及可能可行的解决方案:窗口抖动和添加 DWM 环绕阴影的大致原理

前言: 本篇文章将要讨论我在前不久发表的关于 PyQt6 / PySide6 自定义边框窗口代码及内容中的问题: (终)PyQt6 / PySide 6 Pywin32 自定义标题栏窗口 完全还原 Windows 原生窗口边框特效_pyside6 win32 无边框窗口-CSDN博客ht…

【C++11(一)之入门基础)】

文章目录 C简介统一的列表初始化{}初始化 std::initializer_liststd::initializer_list是什么类型:std::initializer_list使用场景: 声明autodecltypenullptr STL中一些变化 C简介 在2003年C标准委员会曾经提交了一份技术勘误表(…

报告 | 以消费者为中心,消费品零售行业数字化建设持续深化

​2024年是“消费促进年”,国内消费市场稳步复苏。在消费需求多样化、国家政策的推动下,“数字化转型”仍是消费品零售行业的年度主题词,是品牌方获取核心竞争力的必要途径。消费品零售行业的数字化转型重心有所调整,从线上渠道布…

ARM架构

一、内存分布结构 栈:局部变量 函数参数 函数返回地址 堆:程序员自己管理的内存区域,使用是需要动态申请,使用捷顺后需要释放 bss: 初始化为0和未初始化的全局及静态变量 data:初始化不为0全局及静态变量…

Opencv中的直方图(4)局部直方图均衡技术函数createCLAHE()的使用

操作系统&#xff1a;ubuntu22.04 OpenCV版本&#xff1a;OpenCV4.9 IDE:Visual Studio Code 编程语言&#xff1a;C11 算法描述 创建一个指向 cv::CLAHE 类的智能指针并初始化它。 函数原型 Ptr<CLAHE> cv::createCLAHE (double clipLimit 40.0,Size tileGridSize…

JavaScript的BOM模型

一、浏览器环境概述(BOM) JavaScript 是浏览器的内置脚本语言&#xff0c;一旦网页内嵌了 JavaScript 脚本&#xff0c;浏览器加载网页&#xff0c;就会去执行脚本&#xff0c;从而达到操作浏览器的目的&#xff0c;实现网页的各种动态效果 二、script 元素工作原理 浏览器加…

网络编程 0903作业

作业 1、将TCP的CS模型再敲一遍 tcpserver.c #include <myhead.h> #define SERPORT 1111 #define SERIP "192.168.58.128" #define BACKLOG 40 int main(int argc, const char *argv[]) {int oldfd socket(AF_INET,SOCK_STREAM,0);//1、产生一个原始套接字…

pikachu文件包含漏洞靶场

File inclusion(local) 创建1.php 步骤一&#xff1a;选择一个球员提交 ../../../../1.php File Inclusion(remote)&#xff08;远程文件包含&#xff09; 步骤一&#xff1a;更改参数 php.ini ⾥有两个重要的参数 allow_url_fopen 、allow_url_include &#xff1b; 步骤二…

玩机进阶教程-----如何通过boot查看当前机型版本号 型号以及启动分区 提升保资料写固件成功率

在玩机过程中我们会遇到一些无法开机进系统的机型。而有需要其中的数据。如果简单的写入固件。可能会由于与当前机型版本不符或者版本差别太大的缘故而导致资料无法保存。如果当前机型有版本仿回滚机制。那么有可能误刷系统也会不开机。那么如何通过简单的操作来查看当前机型的…

GAMES202——作业5 实时光线追踪降噪(联合双边滤波、多帧的投影与积累、À-Trous Wavelet 加速单帧降噪)

任务 1.实现单帧降噪 2.实现多帧投影 3.实现多帧累积 Bonus:使用-Trous Wavelet 加速单帧降噪 实现 单帧降噪 这里实现比较简单&#xff0c;直接根据给出的联合双边滤波核的公式就能实现 Buffer2D<Float3> Denoiser::Filter(const FrameInfo &frameInfo) {int heigh…

科研小白教程|如何远程连接实验室服务器跑代码?

博主简介&#xff1a;努力学习的22级计算机科学与技术本科生一枚&#x1f338;博主主页&#xff1a; Yaoyao2024往期回顾&#xff1a; 【计算机系统架构】从0开始构建一台现代计算机|时序逻辑、主存储器|第3章每日一言&#x1f33c;: 总之岁月漫长&#xff0c;然而值得等待。—…