勒索软件随着激励措施的增加和黑客软件的传播而呈增长趋势。问题是,网络犯罪分子越来越容易使用新的勒索软件即服务(RaaS)工具、BYOD用户漏洞、改进的加密方法和无法追踪的比特币支付来这样做。您希望在有机会加密网络数据存储和其中存储的关键任务数据之前阻止勒索软件。但跟上勒索软件创新的步伐可能是一个挑战。它需要一种同样创新的保护方法:使用欺骗技术。勒索软件的真实成本当组织遭受勒索软件攻击时,非生产性停机时间是一笔巨大的成本。即使组织确实支付了费用,停机时间仍然很长(并且最终可能使组织付出的代价甚至超过赎金)。在2016年感恩节假期期间,他们遭到勒索软件攻击,被迫为客户提供两天免费服务。即使你从他们每天平均702,000人次(每张票2.50美元)的乘客量中推断出成本,这也是一笔不小的损失。相比之下,攻击者向其索要73,000美元。去年在洛杉矶,好莱坞医疗中心遭到袭击,导致医生在一个多星期内无法访问医疗记录。处方信息、治疗史、X光和CT记录以及体检都无法访问。传真和现场重新评估,因为一些危重病人被转移到附近的其他医院。他们最终支付了17,000美元的比特币赎金,以重新获得对数据的控制权。生产力损失、法律风险和患者风险的成本是无法估量的。以下是与该趋势相关的其他一些令人不安的统计数据:72%受勒索软件影响的公司至少两天无法访问数据;93%的网络钓鱼电子邮件包含勒索软件;30%的钓鱼邮件是打开的;近40%的企业都遇到过勒索软件。无论公司选择支付赎金还是依赖备份,勒索软件攻击成功后都会出现停机时间。支付赎金涉及许多步骤,每一步都可能需要数小时甚至数天才能完成。理想情况下,您希望在勒索软件传播到网络文件服务器之前立即检测勒索软件文件访问并隔离受影响的用户。这就是欺骗技术的用武之地。该方法使用战略性放置的隐藏(诱饵)文件在攻击的最早阶段识别勒索软件。诱饵文件需要部署在精心规划的文件系统位置,以便在合法文件被触及之前识别勒索软件加密。防火墙自动在关键文件存储中部署欺骗技术,以便勒索软件在接触组织数据之前遇到诱饵文件。对这些隐藏文件的任何写入/重命名操作都会触发对受感染用户或端点的自动阻止。这确保未受感染的用户可以继续访问他们的文件而不会中断,并且只有受感染的用户才能被阻止访问文件共享。未受感染的用户继续访问文件,而受感染的用户被阻止访问文件共享。除了管理警报功能外,还有监视、阻止措施和攻击日志记录。在发生勒索软件攻击时,有助于减少对核心业务流程的破坏。
