当前位置: 首页 > 科技观察

企业被黑怎么办

时间:2023-03-20 23:09:47 科技观察

随着企业远程办公趋势的增强,黑客开始利用新的安全漏洞发起攻击。黑客经常使用简单但成功的方法(包括网络钓鱼电子邮件)来获取凭据并轻松访问关键业务环境。黑客还使用勒索软件来加密用户数据,要求赎金以换取解密密钥来解锁被盗数据。用户在处理网络攻击时需要遵循一些实用步骤。这些步骤包括:快速遏制和隔离关键系统;向您的客户和业务利益相关者报告黑客攻击;向执法部门寻求帮助;制定灾难恢复和业务连续性计划;分析攻击并进行补救;快速遏制和隔离关键系统的第一步是必要的,快速控制和隔离关键系统。如果您在网络上发现勒索软件或其他黑客入侵的证据,它可能无法对所有关键业务数据和系统起作用。尽快从网络中隔离已知受感染的客户端,此操作可防止隔离客户端的感染或恶意代码传播发生任何变化。在清除感染的同时使用系统的隔离和遏制方法是重新获得网络控制权和消除剩余恶意代码的最佳方法之一。向您的客户和业务利益相关者报告黑客攻击用户将通过处理系统黑客或数据泄露的方式来判断公司的管理,而报告安全事件始终是最好的方法。以任何形式隐瞒或延迟披露信息都可能对组织产生负面影响。虽然这样做确实会造成不必要的麻烦,但尽快披露安全事件会营造一种透明的问题解决氛围,从长远来看,这通常会使企业受益。根据规定,企业也可能有义务报告任何安全漏洞。寻求执法部门的帮助如果您的企业成为网络攻击的受害者,与执法部门合作是重要的一步。FBI等执法机构可以打开各种资源的大门,以帮助处理攻击的善后事宜。FBI和其他企业可以帮助调查网络攻击和攻击。他们致力于为更大的利益收集和共享情报,揭露了对恶意网络活动负责的个人和团体。提醒这些机构注意网络攻击有助于将网络罪犯绳之以法。制定灾难恢复和业务连续性计划有效的灾难恢复计划必须是整体安全业务连续性计划的一部分。灾难恢复计划概述了在系统降级或关键业务数据丢失的情况下运营企业所需的步骤。在发现您的企业遭到黑客攻击后,您应该制定灾难恢复计划。这些计划尽快恢复业务连续性。他们还让每个人都在简化业务流程方面达成共识,即使是在降级状态下也是如此。分析攻击和补救在恢复系统完整性并消除迫在眉睫的安全威胁后,组织将希望分析攻击并补救任何漏洞。根本原因分析将有助于识别网络安全态势中的任何弱点。组织需要不断评估安全弱点,无论大小,任何类型的破坏或成功的攻击都应该用来了解可以改进安全状况的地方。提高密码安全性(非常重要)凭据被盗是现代数据泄露的重要根源,IBM的2020年数据泄露成本报告指出:“五分之一(19%)的企业因凭据泄露而遭受恶意数据泄露。这些企业每次违规的平均总成本增加了近100万美元,对于那些被盗或受损的企业来说,达到477万美元。总体而言,恶意攻击被确定为最常见的根本原因(占研究总数的52%),而人为错误(23%)或系统故障(25%)的平均总成本为427万美元。”企业必须加强账户安全,包括防止环境中的弱密码或泄露密码。最终用户通常会选择易受攻击的密码以方便使用。黑客经常通过密码喷洒攻击和其他基于帐户的攻击使用以前在网络上可用的以前泄露的密码。在Specops密码策略中配置防止密码泄露的保护很少有ActiveDirectory工具和功能可以为企业实施适当的保护以保护用户帐户。Specops密码策略通过防止在环境中使用泄露的密码来保护ActiveDirectory凭据。总结数据泄露、勒索软件感染和其他类型的黑客攻击最终导致凭据受损,这对于当今的企业来说司空见惯。组织必须实施有效的网络安全保护,包括防止环境中的弱密码。Specops密码策略是一种解决方案,可帮助企业掌握ActiveDirectory中的密码安全性。本文翻译自:https://thehackernews.com/2021/05/what-to-do-when-your-business-is-hacked.html