在遭遇勒索软件攻击后是支付赎金还是不支付赎金?

简介: 在遭遇勒索软件攻击后是支付赎金还是不支付赎金?

本文来自 企业网D1net公众号

本文介绍了企业如何应对勒索软件攻击,以及企业遭遇勒索软件攻击后,在确定是否支付赎金时需要考虑哪些关键因素。

全面的安全计划和程序必须聚焦防御,但也要回答以下关键问题:“企业将如何应对勒索软件攻击?”以及“什么时候我们才会考虑支付赎金?”


要得出答案必须考虑哪些关键因素?


如果支付赎金,会牵涉哪些关键考虑因素


1. 变相资助网络犯罪活动


企业支付的赎金越多,网络犯罪分子获得的勒索软件攻击利润就越多。此外,当企业支付赎金时,这些信息可能会被公开,从而损害客户的信心(因为企业被视为在变相地资助网络犯罪活动)。出于这个原因,付费总是不明智的——即使有时是不可避免的。


2. 付款后很可能会遭遇二次攻击


当一个企业支付赎金时,这个消息会在网络犯罪团伙中传播,这使得该企业更有可能再次受到攻击。如果一家企业决定支付赎金,它应该为未来更多的攻击做好准备。


3. 必须权衡哪种损失更严重


一些受到勒索软件攻击的企业完全没有机会自行恢复数据或迅速重新上线。如果是这种情况,企业需要知道攻击展开时的停机成本。在构建安全程序时,企业必须了解每小时停机的成本,以及如果发生勒索软件攻击,他们将承受的损失(这可能与声誉、合同义务、股价和员工生产力有关)。如果赎金要求远远小于这些损失,支付赎金似乎是短期内经济上最负责任的选择。


4. 所有数据不太可能被全数归还


现代勒索软件团伙并不依赖于某一种类型的勒索。除了锁定你的数据和系统外,他们通常还会窃取信息,并要求你付钱,否则将把信息出售给其他人。当攻击者窃取敏感的客户数据(如财务记录或健康数据)时,这种方法尤为有效。然而,支付赎金就是和犯罪分子做交易,所以如果攻击者残忍到以企业的数据为质,你真的应该相信他们会归还数据而不使用数据吗?


事实证明,即便支付赎金也很少有企业能够恢复所有的数据,而且恢复过程仍需数月的时间。因此,付费永远不应被视为快速恢复在线状态的保证。


如果不支付赎金,会牵涉哪些关键考虑因素


1. 不付钱在道德上是正确的


不支付赎金在道德上是正确的决定。在一些国家,支付赎金甚至是违法的。但仅仅因为这样做是正确的,并不能说明它对企业来说就是最好的财务决策。


2. 无法自行恢复所有数据


虽然并不建议支付赎金,但攻击造成的数据丢失可能是灾难性的。完整的数据恢复可能需要几个月的时间,并且通常意味着需要从不同的来源提取数据来从头进行恢复。


虽然大多数企业都会运行定期备份,但通常会有一段时间的数据没有得到及时备份——这取决于业务的规模和重点——数据丢失可能是可控的,也可能是不可修复的。无论哪种方式,不支付赎金可能会导致更长的恢复时间,而漫长的恢复过程可能会导致IT团队精疲力竭。


3. 最糟的情况会导致破产


在最严重的情况下,勒索软件最终会扼杀企业。如果他们选择忽视需求,可能会导致无法弥补的损失,从而使企业停止运营。因此,在决定不支付赎金之前,必须考虑攻击的全部影响。


解决方案


公平地说,当涉及到勒索软件攻击时,企业处于劣势,处于被动挨打的局面。无论何时何地,他们都将任由网络犯罪分子摆布。


因此,最好的做法是采取“双管齐下”的策略来应对攻击:保护和恢复。


保护资产和阻止攻击者破坏网络的防御手段是必不可少的。这包括:


  • 让员工了解勒索软件,了解它是如何进入系统的,以及用户账户是如何被攻击的;


  • 运行定期的补丁管理流程,并辅以积极主动的红队测试;


  • 计划定期备份,并定期测试备份和数据恢复过程;


  • 实现跨网络和系统的分段,以阻止横向移动。


除此之外,当企业在构建安全程序时,他们必须关注如何最好地响应攻击,以最大限度地减少中断。这意味着他们必须能够了解事件的规模,以便他们能够快速进行取证。这有助于了解他们是否能够在攻击中幸存下来,或者支付赎金是否更可取。


安全程序的总体重点必须是弹性和灵活性:让攻击者更难以破坏你的系统,也让你能够更快地响应攻击,这样你就可以确切地知道应该采取哪些行动,而不必浪费时间考虑“支付或不支付”的问题。

相关文章
|
消息中间件 JSON 数据格式
查看rabbitmq日志,Rabbitmq Trace日志
查看rabbitmq日志,Rabbitmq Trace日志
950 2
|
存储 网络虚拟化 索引
【OSTEP】分页(Paging) | 页表中究竟有什么 | 页表存在哪 | 内存追踪
【OSTEP】分页(Paging) | 页表中究竟有什么 | 页表存在哪 | 内存追踪
530 0
|
8月前
|
监控 Java 数据库连接
Spring c3p0配置详解
在Spring项目中配置C3P0数据源,可以显著提高数据库连接的效率和应用程序的性能。通过合理的配置和优化,可以充分发挥C3P0的优势,满足不同应用场景的需求。希望本文的详解和示例代码能为开发者提供清晰的指导,帮助实现高效的数据库连接管理。
306 10
|
12月前
|
开发框架 安全 .NET
Web安全-一句话木马
Web安全-一句话木马
635 5
|
缓存 监控 Linux
服务器中常用的几个资源监控工具整理
【4月更文挑战第2天】服务器中常用的几个资源监控工具整理
1020 13
|
弹性计算 网络协议 开发工具
通过ECS云服务器实现FRP内网穿透映射SD线上使用
家里windows本地部署stable diffusion,想在其他地方远程使用,但花生壳之类的工具收费。因此决定使用FRP工具实现内网穿透实现SD线上使用。 前提:有域名或者ECS服务器(本文使用阿里云ECS服务器) tips:FRP是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp, http, https 协议。
1243 0
|
安全 网络安全
代理服务器拒绝连接怎么办
代理服务器拒绝连接怎么办
1626 0
|
安全 网络协议 算法
安全防御之身份鉴别技术
身份认证技术用于在计算机网络中确认操作者的身份。在计算机网络世界中,用户的身份信息是用一组特定的数据来表示的,计算机也只能识别用户的数字身份。身份认证技术能够作为系统安全的第一道防线,主要用于确认网络用户的身份,防止非法访问和恶意攻击,确保数字身份的操作者就是这个数字身份合法拥有者。
454 0
uniapp实现微信扫二维码进行核销
uniapp实现微信扫二维码进行核销
601 0
|
Kubernetes jenkins 程序员
Helm部署和体验jenkins
在kubernetes环境下,jenkins任务被交给各个pod执行,这些pod在需要时被创建,任务结束后被销毁,这样既能合理利用资源,又能给每个任务提供一致的干净的初始化环境
760 0
Helm部署和体验jenkins