勒索軟件響應計劃五步走
無論什么季節,勒索軟件都是一個嚴重的威脅。正如美國IBM Security X-Force 威脅情報指數2022指出的那樣,三年多來,勒索軟件一直是最流行的網絡安全攻擊類型。根據數據泄露成本報告,勒索軟件泄露的平均成本為462萬美元,包括收入損失和響應費用。該金額不包括贖金本身,贖金可能高達數百萬美元。
雖然專注于預防至關重要,但公司還需要針對可能的攻擊提前制定策略。
德貝克說:“許多組織都有應對計劃,但這些計劃的質量以及是否經過適當測試存在很大差異”。對攻擊做出快速而果斷的反應可以對造成的損害產生巨大的影響。
今年的威脅情報指數分解了有效勒索軟件響應計劃中的五個關鍵步驟。來看看IBM的三位安全專家在美國的場景的看法。
第一步:緊急行動項目清單
最有效的應對計劃包括在危機中立即采取的一系列步驟。制定包含攻擊的分步任務手冊,例如隔離硬件和關閉服務。包括聯系管理層和執法部門(例如 FBI)的步驟。
X-Force全球補救負責人Andrew Gorecki說道:“網絡攻擊通常是由有組織的網絡犯罪和民族國家支持的威脅行為者發起的。因此,將針對您的組織的犯罪行為通知執法部門非常重要。受害者組織與執法機構和政府機構分享情報對于幫助打擊網絡犯罪和加強私營和公共部門組織之間的合作至關重要?!?/p>
快速遏制攻擊是關鍵。假設攻擊已經加密了數據,則必須制定一個安全地從備份恢復數據的計劃。等待的時間越長,對運營的影響就越大。經常備份數據并經常測試恢復過程。
第二步:假設數據被盜和數據泄露
勒索軟件攻擊過去相當簡單。攻擊者通過加密使您的數據變得無用,然后承諾如果您付款,就會交出解密密鑰。當今的攻擊者旨在通過威脅泄露被盜數據來提高支付金額,例如:
- 商業競爭對手可以使用的敏感材料
- 可能使高管難堪或損害公司聲譽的機密信息
- 受保護的數據,例如客戶的信用卡信息,如果泄露可能會導致法律責任或監管罰款。
X-Force 網絡靶場技術團隊經理卡米爾·辛格爾頓 (Camille Singleton) 表示:“勒索軟件攻擊者發現這種‘雙重勒索’策略非常有效,我們現在幾乎在每次攻擊中都能看到這種策略。”
如果公司持有屬于其他人(例如業務合作伙伴)的數據,那么問題可能會變得更糟。
辛格爾頓說:“攻擊者知道,如果他們竊取的數據屬于與他們所攻擊的組織不同的組織,那么他們就會獲得更大的優勢”。來自受害者伴侶的壓力和違反合同的威脅增加了風險。
第三步:準備應對云相關攻擊
攻擊者知道企業越來越依賴云環境,因此開發了專門用于利用常見的基于云的操作系統和應用程序編程接口的特定工具。根據威脅情報指數,近四分之一的安全事件源于威脅參與者從本地網絡轉移到云中。
事實上,如今的攻擊者正在利用新版本的基于 Linux 的勒索軟件將攻擊重點放在云環境上。根據 X-Force 威脅情報合作伙伴 Intezer 的分析,2021 年大約 14% 的 Linux 勒索軟件包含新代碼。
企業需要加強基于云的系統并確保密碼符合策略。零信任方法(假設發生了違規行為并使用網絡驗證措施來阻止攻擊者的內部活動)使云攻擊者更難獲得立足點。
第四步:及時了解最佳備份實踐
老式磁帶驅動器的傳統備份是抵御勒索軟件的一種可能的防線,但由于其機械特性,備份速度可能非常慢。磁帶也會磨損,這會增加數據丟失的風險。
戈雷茨基建議重新考慮如何進行網絡恢復。災難恢復 (DR) 策略在勒索軟件恢復中效果不佳。相反,請考慮創建主存儲的邏輯氣隙快照,提供不可變、不會損壞的數據副本?,F代、有效的網絡保險庫解決方案可提供數據驗證和驗證。這種新的備份方法可以讓受害者更快地從勒索軟件攻擊中恢復。
第五步:決定是否支付贖金
人們普遍認為——執法部門也同意——組織永遠不應該支付贖金。然而,一些受害者確實付出了代價,特別是在生命面臨危險的情況下,例如在醫院環境中,或者如果系統長時間停機威脅到企業的生存能力。每個組織都應該進行練習,以考慮在困難的情況下他們會做什么。
企業在支付贖金之前需要權衡以下因素:
- 丟失數據的價值
- 數據泄露的潛在后果
- 備份的質量
- 恢復備份的便利性。
支付贖金并不能保證您能取回數據,也不能保證加密數據可以在不損壞的情況下恢復。即使事情按計劃進行,解密也可能是一個漫長的過程。據報道,一家在 2021 年向攻擊者支付了數百萬美元贖金的公司決定無論如何都從自己的備份中恢復數據。攻擊者的解密工具太慢。
戈雷茨基說:“是否付費最終是一個商業決定,付費可以防止你的品牌受損,還是可以幫助你更快地恢復過來?如果你能用財務術語來量化潛在的損失,你就可以將其與贖金的價格進行比較?!?/p>
最后一點:保護自己免受勒索軟件侵害是一場漫長的游戲,需要不斷關注基礎設施和行業趨勢。攻擊者的工具和策略將不斷演變,公司需要應對挑戰。無論勒索軟件攻擊是否會像近年來那樣加劇,現在始終是提前計劃的最佳時機。