遭遇勒索软件攻击之后需要采取的5个恢复步骤

简介: 遭遇勒索软件攻击之后需要采取的5个恢复步骤


企业需要按照必要的勒索软件恢复步骤为勒索软件攻击事件的“之前”和“期间”做好准备。本文将讨论企业如何恢复数据、减少声誉损失和降低安全风险,以及如何最大限度地降低总体成本。

对于任何一个勒索软件攻击事件或安全事件,都会有之前、期间和之后这三个阶段。人们需要了解如何在每个阶段保护其所在的企业,并了解勒索软件是如何实施的。


企业需要按照必要的勒索软件恢复步骤为勒索软件攻击事件的“之前”和“期间”做好准备。本文将讨论企业如何恢复数据、减少声誉损失和降低安全风险,以及如何最大限度地降低总体成本。


一旦勒索软件攻击结束,可能将会发生以下一些事情:


  • 如果文件被加密,遭遇攻击的企业将了解勒索攻击者的勒索要求。
  • 企业将面临支付赎金的选择——受害者将在域名为.onion的网站上与勒索软件攻击者进行谈判,可以商定赎金并通过加密货币支付给勒索攻击者。收到赎金之后,勒索软件攻击者可能会提供解密/恢复文件所需的私钥,但并不会提供任何保证。
  • 勒索攻击者可能解密或恢复数据,也可能在二次攻击中使用这些泄露的数据,要求受害方支付费用,否则将这些文件发布到互联网上。


在这一方面,受害方需要将损害降到最低,重新上线运营并提醒相关人员。



勒索软件恢复工作将取决于企业自身情况、数据和安全事件的性质。在勒索软件攻击发生之后,企业依循以下5个步骤对企业是有帮助的。


(1)根据响应计划对系统进行恢复和确定恢复工作的优先级


在勒索软件攻击期间,企业需要获得一份干净的数据副本,以便迁移到分阶段恢复运行环境,并重新上线。这些是企业重新上线运营所需的最低限度的关键任务操作。现在,企业将要开始优先考虑恢复数据。


企业IT主管要与其他高管合作,确保与其他利益相关者就恢复层级达成一致。应该明确定义应用程序恢复优先级或层级,以便业务部门了解恢复应用程序的时间表,并且不会出现意外。其规划还应包括关键基础设施,例如Active Directory和DNS。如果没有完成这些工作,其他业务应用程序可能无法重新联机或正常运行。


(2)继续开展取证工作,并与有关部门、企业的网络保险提供商和任何监管机构合作


企业与其取证专家合作以发现更多细节,例如:


  • 泄露发生时是否启用了加密措施?
  • 备份或保留数据的状态如何?
  • 查看日志以确定在违规时谁有权访问数据,谁目前拥有访问权限,他们是否仍然需要其访问权限,或者他们的访问权限是否可以被限制/撤销?
  • 哪些类型的数据遭到破坏?谁受到了影响,有他们的联系方式吗?


在收集取证报告时,需要与执法机构(如FBI)和监管机构以及企业的保险提供商合作,这一点很重要。


(3)通过恢复离线沙盒环境开始恢复工作,允许团队识别和根除恶意软件感染


建议利用分层安全架构和“数据掩体”。这种方法可以帮助企业保留和保护大量数据,并使其立即可用。


当企业开始恢复数据时,需要检查网络分段。在设置网络时,可能会对其进行分段,以便一台服务器或一个站点上的漏洞不会导致另一台服务器或站点出现漏洞。企业与其取证专家合作,分析细分计划是否有效地遏制了违规行为。如果进行任何更改,需要立即进行。


(4)始终如一地进行沟通,让业务部门随时了解恢复工作的进展情况


企业需要制定一个全面的计划,让所有受影响的受众、员工、客户、投资者、业务合作伙伴和其他利益相关者都能受益。不要对勒索攻击行为做出误导性的陈述;预测人们会问的问题是有帮助的;解决主要的问题,并提供清晰明了的回答。这有助于减少客户的担忧和沮丧,从而节省企业的时间和费用。


此外,不要公开分享可能使消费者或企业面临更大风险的信息。


(5)调查服务商的角度


企业需要了解勒索攻击行为是否涉及任何服务提供商、合作伙伴或供应商?检查他们可以访问哪些个人信息,并决定是否需要更改他们的访问权限。现在是确保服务提供商自己采取必要措施以防止再次遭遇网络攻击的好时机。如果企业的服务提供商表示已经修复了漏洞,则需要进行验证。



相关文章
|
1月前
|
存储 安全 网络安全
服务器感染了.baxia勒索病毒,如何确保数据文件完整恢复?
近年来,勒索病毒如.baxia不断演变,利用漏洞、社交工程等手段加密文件,威胁范围扩大。加密货币的兴起使其支付方式更匿名,追踪困难。技术支持尤为重要,添加技术服务号(shuju315),专业团队提供数据恢复方案。面对复杂解密要求,包括赎金支付、个人信息提供和执行特定操作,需保持冷静并寻求帮助。防御措施包括加强安全意识、定期备份数据、安装杀毒软件、避免未知文件、更新系统及制定应急响应计划。
80 11
|
8月前
|
安全 数据安全/隐私保护
公司应该知道的勒索软件攻击趋势和恢复策略
公司应该知道的勒索软件攻击趋势和恢复策略
|
安全 网络协议 网络安全
解决方案:勒索蠕虫病毒文件恢复工具
首先还是预防为主,最简单预防方案,自己操作一下就好,控制面板→windows防火墙→高级设置→入站规则→新建规则→端口→tcp→下面输入“135,445”→阻止连接→再新建一次规则里面选udp。
186 0
|
存储 安全 算法
locked勒索病毒利用零日漏洞,企业服务器数据瞬间遭受致命加密
近日,网络安全界再次爆发了一起令人震惊的事件,一种名为"Locked"的勒索病毒利用软件中的零日漏洞,迅速传播并瞬间加密了大量企业服务器。这一事件引发了广泛的关注和恐慌,暴露出网络安全的脆弱性和企业在面对新兴威胁时的不足之处。91数据恢复在本文将对这一事件进行深入分析,探讨相关的影响和可能的防范措施。
locked勒索病毒利用零日漏洞,企业服务器数据瞬间遭受致命加密
|
存储 监控 安全
感染了后缀为.malox勒索病毒如何应对?数据能够恢复吗?
网络安全战场上,.malox勒索病毒如一头凶猛的野兽,肆虐着无数用户的数据和隐私。它利用复杂的加密算法迅速封锁着我们最宝贵的文件,要挟着巨额赎金,如同丧命灾星。然而,正义永远不会缺席!本文91数据恢复将深度揭示.malox勒索病毒的威胁模式,探讨多重预防措施,并分享应对之策,助您在重获数据的征程中勇往直前!
434 0
|
存储 安全 NoSQL
【91数据恢复】感染了.halo勒索病毒怎么办?如何确保数据完整恢复?
        在2023年初,一种新的勒索病毒开始在网络上传播,它的名字叫做.halo勒索病毒。这种病毒属于BeijngCrypt勒索病毒家族,它会通过远程桌面爆破、数据库端口攻击、垃圾邮件等方式入侵目标设备,然后加密设备上的文件,并在文件名后添加.halo扩展名。如果您不幸感染了这种病毒,您应该如何应对呢?数据还有没有可能恢复呢?本文将为您介绍一些相关的知识和建议。
【91数据恢复】感染了.halo勒索病毒怎么办?如何确保数据完整恢复?
|
存储 安全 数据库
如何应对企业服务器数据库文件遭遇勒索病毒后数据无法访问的情况?
    当企业的服务器遭遇勒索病毒入侵攻击时,往往最为重要的莫过于数据库文件,所以数据库文件也往往是勒索病毒的目标文件,数据库文件被.malox勒索病毒加密了。这时候,企业需要尽快找到解决方案,尽快恢复数据。本文将介绍被.malox后缀勒索病毒加密的数据库文件如何恢复,以及预防勒索病毒攻击的方法。
|
安全 网络安全
企业需要优先修补与勒索软件相关的漏洞
企业需要优先修补与勒索软件相关的漏洞
158 0