Veritas:重視勒索軟件長期影響,可成就未來之路
前幾日,美國國務院宣布懸賞 1000 萬美元征集黑客組織信息的消息,再一次敲響了產業安全的警鐘。勒索攻擊正演變為全球性的安全問題。據Veritas Vulnerability Lag Report (Veritas企業IT安全脆弱性報告)顯示:未來兩年內,企業將面臨由疫情催化業務轉型所導致的勒索軟件風險及IT安全漏洞風險。
根據來自哈佛商業評論的數據,僅在去年,全球勒索軟件攻擊就增加了150%,受害者支付的金額增長了300%;而來自Sophos的調研顯示,截至目前為止,每個受害者從勒索攻擊中恢復的平均總成本接近200萬美元。更糟糕的是,只有8%的受害者聲稱在支付贖金后拿回了所有的數據。顯而易見,勒索攻擊會對企業造成巨大損失,而缺乏防御勒索軟件并提升業務韌性的策略,則是企業管理上的過失。
在Veritas企業IT安全脆弱性報告中,Veritas對全球19個國家的2,050名IT主管進行調研,結果顯示,如果想快速減少IT安全能力滯后,并對疫情后部署的新技術進行數據保護,每個中國企業將平均需要額外花費1,509萬元并新增27名IT人員。
對于那些有足夠智慧的企業來說,這其中尚存一線生機:勒索軟件是一種強制性功能,它能促使企業改變消費和管理信息的方式,最終將變得更好。在特殊時期,行之有效的數據管理規劃方案將成為企業制勝的法寶。為此,我們應當:
采用“三步法”
說到勒索軟件,首要關注點應該是保護所有關鍵信息,檢測潛在的勒索軟件威脅并確保快速自動恢復。讓我們來解讀下何為“三步法”:
第 1 步:保護
完整的勒索軟件防御計劃的第一步是確保對所有相關數據的保護。采取措施來保障數據的完整性是非常有必要的,備份和恢復能力是關鍵。這些包括了數據加密(包括飛行數據和靜止數據以防數據外流)、不可更改和不可消除的存儲(有內部管理的合規時鐘)、服務器/軟件加固(有零信任訪問以確保數據完整性)和簡單的可恢復性(對于數據和服務器)備份就會顯得至關重要。另外,備份在AWS、微軟Azure和谷歌云等第三方云中必須是高效、可行的。
第 2 步:檢測
想要實現勒索軟件保護韌性,第二步是利用勒索軟件異常檢測能力。異常檢測是分析數據的容量、范圍和類型等,但不僅限于此。通過關聯分析異常行為,可以幫助客戶及時發現威脅,迅速響應并找到準確的恢復時間(回滾點)。
第 3 步:恢復
第三步,也就是最后一步——恢復。為了確保高效及有效的恢復,必須擁有真正的多站點韌性,并支持應用程序感知。擁有一個值得信賴的平臺至關重要,它可以幫助你通過點擊一個按鈕來自動化和協調完整的跨站點或多云恢復。而尤其是在規模化及最小的基礎設施之下,這種能力將決定企業是否有充足的準備和完整的韌性水平。如果操作正確,不僅可以隨意訪問數據,應用程序也將隨時在線。
重視長期影響
勒索軟件對經濟、社會信任和信息管理會造成可怕的影響。然而,其帶來的長期影響卻有利于改變我們管理信息的方式,這也是最寶貴的資產之一,甚至可以稱之為新世界的貨幣。
例如,《Veritas企業IT安全脆弱性報告》顯示,在針對中國的調查中,許多IT專家對公司已經引入的云計算解決方案缺乏明確的認識。 只有58%的人能夠準確說出公司現在使用的云服務的數量,但不清楚可能需要保護的數據。平均而言,受訪者承認公司所存儲的數據中,約有35%為 "暗數據",也就是說,他們不知道那是什么。此外,另有約42%為冗余、過時或瑣碎的數據(ROT)。遵循上述緩解勒索軟件行動方案的一個附加好處是,你可以確定某個文件的真實性質,并就如何最好地管理它做出明智的決定,包括刪除等操作。實際上,很多文件在功能上是無主的,它們僅僅是名義上被IT管理而已,企業也不知道應該如何有效地大規模管理利用。
不妨設想這樣一幅場景:如果能夠有效地確定一個文件是否包括個人身份信息,定義實際的所有者(使用、訪問、內容或屬性),披露最后的訪問時間,確定企業的相關性,驗證用戶訪問的合規性并對文件進行分類,你就可以智能地自動管理、移動或刪除一個特定的文件,同時保持準確和正當合理的記錄。
那么,這種數據“透明”和自動化的結果就能保障合規性,并對如何管理某個特定的信息進行明確劃分。考慮到大多數企業中的ROT信息量,只有對更少的數據進行更好的管理,最終才能實現降低成本,改善終端用戶體驗,并減少包括勒索攻擊在內的網絡安全事件相關風險。
盡管勒索軟件可能引發一場巨大風暴,但對于那些選擇利用這一機會改進數據管理方式的企業來說,未來非常光明。