遭遇勒索软件攻击之后需要采取的5个恢复步骤

简介: 遭遇勒索软件攻击之后需要采取的5个恢复步骤


企业需要按照必要的勒索软件恢复步骤为勒索软件攻击事件的“之前”和“期间”做好准备。本文将讨论企业如何恢复数据、减少声誉损失和降低安全风险,以及如何最大限度地降低总体成本。

对于任何一个勒索软件攻击事件或安全事件,都会有之前、期间和之后这三个阶段。人们需要了解如何在每个阶段保护其所在的企业,并了解勒索软件是如何实施的。


企业需要按照必要的勒索软件恢复步骤为勒索软件攻击事件的“之前”和“期间”做好准备。本文将讨论企业如何恢复数据、减少声誉损失和降低安全风险,以及如何最大限度地降低总体成本。


一旦勒索软件攻击结束,可能将会发生以下一些事情:


  • 如果文件被加密,遭遇攻击的企业将了解勒索攻击者的勒索要求。
  • 企业将面临支付赎金的选择——受害者将在域名为.onion的网站上与勒索软件攻击者进行谈判,可以商定赎金并通过加密货币支付给勒索攻击者。收到赎金之后,勒索软件攻击者可能会提供解密/恢复文件所需的私钥,但并不会提供任何保证。
  • 勒索攻击者可能解密或恢复数据,也可能在二次攻击中使用这些泄露的数据,要求受害方支付费用,否则将这些文件发布到互联网上。


在这一方面,受害方需要将损害降到最低,重新上线运营并提醒相关人员。



勒索软件恢复工作将取决于企业自身情况、数据和安全事件的性质。在勒索软件攻击发生之后,企业依循以下5个步骤对企业是有帮助的。


(1)根据响应计划对系统进行恢复和确定恢复工作的优先级


在勒索软件攻击期间,企业需要获得一份干净的数据副本,以便迁移到分阶段恢复运行环境,并重新上线。这些是企业重新上线运营所需的最低限度的关键任务操作。现在,企业将要开始优先考虑恢复数据。


企业IT主管要与其他高管合作,确保与其他利益相关者就恢复层级达成一致。应该明确定义应用程序恢复优先级或层级,以便业务部门了解恢复应用程序的时间表,并且不会出现意外。其规划还应包括关键基础设施,例如Active Directory和DNS。如果没有完成这些工作,其他业务应用程序可能无法重新联机或正常运行。


(2)继续开展取证工作,并与有关部门、企业的网络保险提供商和任何监管机构合作


企业与其取证专家合作以发现更多细节,例如:


  • 泄露发生时是否启用了加密措施?
  • 备份或保留数据的状态如何?
  • 查看日志以确定在违规时谁有权访问数据,谁目前拥有访问权限,他们是否仍然需要其访问权限,或者他们的访问权限是否可以被限制/撤销?
  • 哪些类型的数据遭到破坏?谁受到了影响,有他们的联系方式吗?


在收集取证报告时,需要与执法机构(如FBI)和监管机构以及企业的保险提供商合作,这一点很重要。


(3)通过恢复离线沙盒环境开始恢复工作,允许团队识别和根除恶意软件感染


建议利用分层安全架构和“数据掩体”。这种方法可以帮助企业保留和保护大量数据,并使其立即可用。


当企业开始恢复数据时,需要检查网络分段。在设置网络时,可能会对其进行分段,以便一台服务器或一个站点上的漏洞不会导致另一台服务器或站点出现漏洞。企业与其取证专家合作,分析细分计划是否有效地遏制了违规行为。如果进行任何更改,需要立即进行。


(4)始终如一地进行沟通,让业务部门随时了解恢复工作的进展情况


企业需要制定一个全面的计划,让所有受影响的受众、员工、客户、投资者、业务合作伙伴和其他利益相关者都能受益。不要对勒索攻击行为做出误导性的陈述;预测人们会问的问题是有帮助的;解决主要的问题,并提供清晰明了的回答。这有助于减少客户的担忧和沮丧,从而节省企业的时间和费用。


此外,不要公开分享可能使消费者或企业面临更大风险的信息。


(5)调查服务商的角度


企业需要了解勒索攻击行为是否涉及任何服务提供商、合作伙伴或供应商?检查他们可以访问哪些个人信息,并决定是否需要更改他们的访问权限。现在是确保服务提供商自己采取必要措施以防止再次遭遇网络攻击的好时机。如果企业的服务提供商表示已经修复了漏洞,则需要进行验证。



相关文章
|
缓存 JavaScript 数据可视化
echarts在vue3中的使用——其他页面跳转回echarts图表页面时,不显示图表的问题
echarts在vue3中的使用——其他页面跳转回echarts图表页面时,不显示图表的问题
1163 0
|
3月前
|
自然语言处理 算法
RAG模型革命:大模型时代的问答系统最佳实践揭秘
RAG模型革新问答系统,融合检索与生成,精准检索海量数据,生成自然回答,解锁大模型时代问答新篇章。
|
存储 安全 Linux
【开源指南】用二叉树实现高性能共享内存管理
本文介绍了一种使用C++实现的共享内存管理方案,通过借鉴Android property的设计思路,采用二叉树结构存储键值对,提高了数据检索效率。该方案包括设置和获取接口,支持多进程/线程安全,并提供了一个简单的测试示例验证其有效性。
552 98
|
缓存 JavaScript 中间件
优化Express.js应用程序性能:缓存策略、请求压缩和路由匹配
在开发Express.js应用时,采用合理的缓存策略、请求压缩及优化路由匹配可大幅提升性能。本文介绍如何利用`express.static`实现缓存、`compression`中间件压缩响应数据,并通过精确匹配、模块化路由及参数化路由提高路由处理效率,从而打造高效应用。
579 95
|
算法 API 网络安全
京东 API 接口调用失败的常见原因及解决方法
京东API为电商开发提供了丰富的功能,如商品信息获取、订单管理和物流查询等。然而,实际开发中常遇接口调用失败的问题。本文深入探讨了常见原因及解决方法,包括网络问题(如不稳定连接和防火墙限制)、权限问题(如密钥无效和接口权限不足)、参数问题(如缺失或格式不匹配)及服务器端问题(如维护和版本不兼容),并附带代码示例,帮助开发者快速定位和解决问题,提升应用的稳定性和可靠性。
2742 5
|
调度 索引
传输块大小(TBS)的确定 | 带你读《5G-NR信道编码》之十六
物理块上行和下行数据共享通道是以传输块(TB,Transport Block)为基本单位进行传输数据的。在LTE中,TBS可以用给定的物理资源块(PRB,Physical Resource Block)的数目 NPRB 以及 TBS 的索引 ITBS 通过查表的方式得到。在 5G-NR 标准化过程中,有的公司提出采用公式计算和查表分别量化 不同大小区间的 TBS 的方式来确定 TBS,以实现更大的调度灵活性。
18834 0
传输块大小(TBS)的确定 | 带你读《5G-NR信道编码》之十六
|
缓存 网络协议 安全
DNS缓存中毒
【8月更文挑战第20天】
637 1
|
存储 Oracle 关系型数据库
Oracle数据库优化策略
【10月更文挑战第25天】Oracle数据库优化策略
227 5
|
机器学习/深度学习 边缘计算 运维
运维技术深度解析:构建高效、稳定的IT基础设施
【10月更文挑战第22天】运维技术深度解析:构建高效、稳定的IT基础设施
356 0
|
开发框架 .NET C#
C#/.NET/.NET Core优秀项目和框架精选(坑已挖,欢迎大家踊跃提交PR或者Issues中留言)
C#/.NET/.NET Core优秀项目和框架精选(坑已挖,欢迎大家踊跃提交PR或者Issues中留言)
467 1