查看原文
其他

对抗勒索攻击的十大网络安全最佳实践

安全419 2022-08-17

如果您像大多数IT专业人士一样,勒索软件攻击的威胁可能会让您夜不能寐。您有充分的理由担心——勒索软件是没有区别的。每个行业的组织,无论是公共的还是私人的,都是勒索攻击的潜在受害者。

事实上,Veritas Technologies最近的研究表明,在过去12个月中,平均每个组织发生了2.57次勒索软件攻击,导致了大量的宕机事故,其中10%的企业经历了超过5次的业务中断。

尽管勒索攻击会对您的业务和声誉造成严重损害,但它并非不可战胜。事实上,它的强度取决于您组织中最薄弱的环节。好消息是,您的组织可以采取明确的步骤来防止成为网络犯罪的目标,并降低攻击可能使您的业务中断的可能性。



Veritas Technologies的数据保护专家Sonya Duffin为此提供了十个最佳实践,以保护您的数据安全并确保业务弹性。

1.提示系统升级和软件更新

使用过时的软件可能允许攻击者利用未缓解的安全漏洞。为了减少攻击面,请确保经常修补和升级所有基础设施、操作系统和软件应用程序。更新备份应用程序也很重要。不要用昨天的技术对抗今天的勒索软件。

2.实施3-2-1备份规则

如果您经常备份数据、系统映像和配置,那么在勒索软件确实发生时,您将始终有一个最新的位置来恢复操作。更好的是,通过使用3-2-1备份规则分散数据,更进一步避免单点故障。

3.实施零信任模型

零信任模型是一种专注于不信任任何设备或用户的心态,即使它们默认位于公司网络内。

不仅需要密码(是的,即使它又长又复杂),还需要多因素身份验证(MFA)和基于角色的访问控制(RBAC),监控和减轻恶意活动,并加密传输中的数据和静止状态,这会使泄露的数据无法使用。

4.网络分割

攻击者喜欢单一连续、扁平的网络。这意味着它们可以轻松地分布在您的整个基础架构中。

阻止攻击者并显着减少其攻击面的有效方法是网络分段和微分段。使用此模型,网络被划分为多个较小网络区域,并且访问受到管理和限制,尤其是对您最重要的数据的访问。

5.端点可见性

大多数组织严重缺乏对远程端点的可见性。现在,不良行为者越过前线安全人员并闲逛已成为一种常见做法-保持休眠足够长的时间以定位弱点并找到适当的时间进行攻击。


至关重要的是,您必须实施能够在整个环境中提供完整可见性、检测异常情况、寻找网络上的恶意活动并向您发出警报的工具,从而使勒索软件无处可藏。这将帮助您在不良行为者有机会采取行动之前减轻威胁和漏洞。

6.不可变和不可磨灭的存储

如前所述,保护您的数据免受勒索软件侵害的最佳方法之一是实施不可变和不可擦除的存储,以确保在确定的时间内无法更改、加密或删除数据。然而,“不可变存储”一词如今已成为备份供应商的流行词。寻找不仅是逻辑上的不变性,还包括物理不变性,并且包含内置安全层很重要。

7.快速恢复

可以通过灵活的替代选项(例如在公共云提供商上快速建立数据中心)来协调和自动化恢复,这可以缩短停机时间并提供支付赎金的替代方案。有了正确的系统,如有必要,恢复时间可以减少到几秒钟。

8.定期测试和验证

制定全面的数据保护计划并不意味着您的工作已经完成。测试可确保您的计划在您需要时发挥作用。虽然初始测试可以确认计划的所有方面确实有效,但定期测试很重要,因为IT环境不断变化。

9.提升员工的安全意识和技能

众所周知,员工通常是攻击的门户。现代网络钓鱼攻击和社会工程现在非常先进,以至于经常欺骗安全专业人员。

相反,专注于培训员工识别网络钓鱼和社会工程策略;建立强密码;安全浏览;利用MFA;并始终使用安全的VPN,从不使用公共Wi-Fi。还要确保员工知道该怎么做以及如果他们成为受害者,应该向谁发出警报。

10.网络攻击手册

创建一个标准的网络攻击手册,在紧急情况下阐明角色,并通过清晰的通信路径和响应协议协调和授权跨职能团队。


您有能力采取重要措施打击勒索软件并扭转网络犯罪分子的局面。通过整合包含上述最佳实践和无可挑剔的网络安全多层勒索软件弹性策略,您可以在攻击者站稳脚跟之前阻止他们。 


THE END

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存