当前位置: 首页 > 科技观察

对抗勒索软件的10大网络安全最佳实践

时间:2023-03-15 23:59:46 科技观察

VeritasTechnologies数据保护专家SonyaDuffin提供了构建多层弹性配置文件的10个步骤。如果您和大多数IT专业人员一样,勒索软件攻击的威胁会让您夜不能寐。您有充分的理由担心-勒索软件不会歧视。每个行业的组织,无论是公共的还是私营的,如果还不是受害者的话,都是潜在的受害者。事实上,VeritasTechnologies最近的研究表明,在过去12个月中,每个组织平均遭受2.57次勒索软件攻击,导致严重停机,其中10%的停机对业务的影响超过五倍。虽然勒索软件会对您的业务和声誉造成严重损害,但它并非无敌。事实上,它的强度取决于您组织中最薄弱的环节。好消息是,您的组织可以采取明确的步骤来防止成为网络犯罪的目标,并降低攻击可能导致您的业务停止的可能性。让我们来看看您今天可以实施的10个最具影响力的最佳实践,以保护您的数据并确保业务弹性。1.提示系统升级和软件更新使用过时的软件可能会让攻击者利用无法缓解的安全漏洞。要减少攻击面,请确保所有基础架构、操作系统和软件应用程序都经常打补丁和升级。更新备份应用程序也很重要。不要用昨天的技术来对抗今天的勒索软件。2.实施3-2-1-1备份规则如果您定期备份您的数据、系统映像和配置,您将始终拥有一个最新的位置,以便在勒索软件攻击时从中恢复操作。更好的是,通过使用3-2-1备份规则分散数据,更进一步避免单点故障。这意味着在不同位置保留三个或更多副本,使用两种不同的存储介质并在异地存储一个副本。这将减少攻击者访问所有内容的机会。这种3-2-1方法还可以确保其中一个漏洞不会危及您的所有副本,并且在攻击摧毁您的整个数据中心时提供选择。许多组织现在也通过在不可变(无法更改)和不可删除(无法删除)存储中至少保留一份副本来朝着3-2-1-1迈出一步。3.实施零信任模型零信任模型是一种专注于不信任任何设备或用户的心态,即使它们默认位于公司网络中。不仅仅是密码(是的,即使它又长又复杂),还有多因素身份验证(MFA)和基于角色的访问控制(RBAC),监控和减轻恶意活动,以及加密传输和静态数据,这使得泄露的数据无法使用。它承诺大声公开地分享你永远不应该在任何地方使用工厂密码。此外,如果您限制对备份的访问,您将关闭勒索软件最常见的进入方法。许多组织正在转向即时(JIT)安全实践,其中根据需要或在预定的时间段内授予访问权限,这是对关键和业务关键数据的考虑。4.网络分段攻击者更喜欢单个连续的扁平网络。这意味着它们可以轻松地分布在您的整个基础架构中。阻止攻击者并显着减少其攻击面的有效方法是网络分段和微分段。使用此模型,网络被划分为更小的网络区域,访问受到管理和限制,尤其是对您最重要的数据。将最重要的基础设施功能排除在网络之外也是一种常见的最佳做法。此外,考虑将第三方供应商细分为贵公司零信任模型的一部分,因为供应商管理不善已导致对供应链的许多显着攻击。Sunbursthack和ColonialPipeline攻击就是两个很好的例子。5.端点可见性大多数组织严重缺乏对远程端点的可见性。现在,不良行为者绕过前线安全人员并四处闲逛已成为一种常见做法-保持足够长的休眠状态以找出弱点并找到合适的攻击时间。实施可在您的环境中提供完整可见性、检测异常、找出并提醒您网络上的恶意活动的工具至关重要,这样勒索软件就无处可藏。这将帮助您在坏人有机会采取行动之前减轻威胁和漏洞。6.不可变且不可擦除的存储如前所述,保护您的数据免受勒索软件侵害的最佳方法之一是实施不可变且不可擦除的存储,以确保数据无法更改、加密或删除。然而,“不可变存储”一词如今已成为备份供应商的流行语。不仅要寻找逻辑不变性,还要寻找物理不变性,包括内置的安全层很重要。该行业正在朝着两种类型的不变性发展。在Veritas,我们称它们为企业模式和合规模式。企业模式被称为“四眼”方法——这意味着您需要两只眼睛来验证任何更改。例如,第一双眼睛是备份管理员的眼睛,第二双眼睛是安全管理员的眼睛。未经双方同意不得更改。符合模式指的是不可变的不变性,即数据在任何情况下都不能更改。两种模式都包含一个完全独立于操作系统的ComplianceClock,这样即使操作系统时钟被欺骗,也不会影响数据的发布。7.快速恢复大多数勒索软件攻击者想要两件事:攻击传播的时间;和金钱(从你那里)让它停止。从历史上看,恢复可能需要数周甚至数月的时间,因为这是一个涉及组织内多个利益相关者的极其手动和劳动密集型的过程。现在使用灵活的替代方案(例如在公共云提供商上快速设置数据中心)来协调和自动化恢复,这可以减少停机时间并提供支付赎金的替代方案。使用正确的系统,必要时可以将恢复时间缩短至几秒钟。8.定期测试和验证制定全面的数据保护计划并不意味着您的工作就完成了。测试可确保您的计划在您需要时发挥作用。虽然初始测试可以确认计划的所有方面都在实际工作,但定期测试至关重要,因为IT环境在不断变化。重要的是,任何计划都只与上次测试时一样好,如果你不测试,就不能保证你会很快恢复!实施测试无中断、隔离恢复或沙盒环境的解决方案也很重要。9.受过教育的员工众所周知,员工往往是攻击的入口。不要责怪你的员工——错误是会发生的。现代网络钓鱼攻击和社会工程学现在如此先进,以至于它们经常愚弄安全专业人员。相反,专注于培训员工识别网络钓鱼和社会工程策略;建立强密码;安全浏览;利用MFA;始终使用安全的VPN,永远不要使用公共Wi-Fi。还要确保员工知道在成为受害者时该做什么以及向谁报警。10.网络攻击手册想象一下,如果您组织中的每个人都知道在面对勒索软件攻击时该做什么以及何时做。如果您创建一个标准的网络攻击剧本来阐明角色和协调,并在紧急情况下为跨职能团队提供清晰的沟通路径和响应协议,这并非不可能。一个好的技巧是在安全的短信应用程序上设置紧急通信通道,以便您的组织的高级领导可以在发生网络攻击时进行通信,因为公司电子邮件或聊天系统也可能因攻击而关闭。聘请第三方机构来审核您团队的策略并检查您的工作也是一个好主意。您有能力采取重要步骤来打击勒索软件并扭转网络犯罪的趋势。通过采用包含上述最佳实践和无可挑剔的网络安全卫生的多层勒索软件弹性策略,您可以在攻击者站稳脚跟之前阻止他们。