从另一方面来说,组织应该将重点放在自己可以掌控的地方,即组织的防御能力,而不是对即将部署的网络攻击的可怕力量感到恐惧。无论您面对着什么,要想保护您的企业免受网络攻击,都需要遵循一些基本且一致的原则。
勒索软件的肆虐之路
目前的网络环境给身处其中的企业一种无法无天和野蛮的感觉。政府很难追究网络犯罪分子的责任,而企业往往热衷于尽量减少公众对危害他们的攻击事件的关注。这就造成了几乎所有的焦点都在受害者(企业)而不是罪犯(攻击者)身上的局面。
此外,勒索软件以及大多数当代网络犯罪,其受害对象几乎是无差别的。他们的攻击不分青红皂白,事实上,每个企业都是他们的目标。是的,也许像“匿名者”这样的黑客组织是利用有组织的网络攻击作为行使社会正义的一种手段,并唤出他们认为不道德、非法或危险的组织。但是,更多的情况是,即使是最慈善和最善良的公司也会发现,他们在乞求网络犯罪团伙恢复他们的数据和系统的同时还会被要求支付巨额赎金。
您经常看到人们把网络攻击和钓鱼作比较。“网络钓鱼”一词指的是使用电子邮件或短信作为诱饵,诱使受害者“上钩”。受害者在这种情况下,点击链接并不知不觉地将恶意软件下载到他们的设备上。特别是勒索软件,我们现在看到正在进行的产业规模的勒索软件攻击更类似于撒网捕鱼。它不是一个人拿着鱼竿只去钓一两条鱼,它是注入了人工智能的算法,被编程为针对每个人和每件事——像玩一个盲目的数字游戏,以捕获一切能捕获的东西。
网络攻击通常难以遏制,这一事实使得这种无差别攻击的性质更加复杂。例如,国家之间的网络战对每个组织都是一种威胁,不仅仅是那些被认为处于火线的组织。我们在2017年的NotPetya攻击中看到了这一点,那是一次对特定公用事业公司的攻击,通过完全的混乱蔓延影响了多个不相关的组织。攻击类型也在不断演变,例如,LokiLocker攻击是最早报道的包含磁盘擦除功能的勒索软件之一。这意味着组织不仅要通过暂停服务和受到数据勒索的威胁而被勒索赎金。现在,如果他们不付款,将面临完全丢失大量数据的威胁。
一致的防御原则
对企业来说仍然有一些好消息。无论攻击的可扩展、可传播或恶意程度如何,这些不同的演变都可以视为攻击者只是使用了更大和更多的武器而已。即使面对最复杂和最强大的勒索软件,如何准备防御的基本原则是相对不变的。
首先,实践无可挑剔的数字卫生。所有员工都必须接受培训以识别可疑内容,并被警示使用工作设备时的不当行为可能导致的严重影响。尽管网络犯罪分子掌握了所有的力量,但在许多方面,他们最大的武器其实就是毫无戒心的员工,这些员工为他们提供了进入企业网络后门的钥匙。鉴于许多网络攻击现在采用广撒网的方法,犯罪分子不一定专门针对您的组织。但如果您展示出自己是易被攻击的,那您就会成为受害者。
尽管如此,所有企业都必须为他们的防御措施失败做好准备——无论你认为他们有多强大。诸如零信任和部署双因素认证等技术的概念,对于限制攻击者通过接管一个人的工作站来访问数据是很有用的。不过归根结底,保护数据的最好方法是确保在事件发生之前,数据已经被安全地备份并且是完全可恢复的。遵循Veeam的3-2-1-1-0备份规则吧,即应该始终有至少三份数据副本,至少在两种不同类型的媒介上,至少有一份是异地的以及一份是不可变的或离线的,以及没有未经验证的备份或错误。
尽管围绕网络安全和勒索软件的头条新闻和持续讨论可能令人生畏,但重要的是要记住,保护数据所需的基本行动是不变的。现代数据保护策略确保企业能够保护跨物理、虚拟、云、SaaS和Kubernetes环境的所有数据免受网络攻击、服务器中断、意外丢失和删除的损害。投资于数据保护策略,并利用能够实现持续备份和灾难恢复(DR)的解决方案,可以让企业安心,即使发生最坏的情况,他们也永远不需要支付赎金。