在遭遇勒索软件攻击后是支付赎金还是不支付赎金?

简介: 在遭遇勒索软件攻击后是支付赎金还是不支付赎金?

本文来自 企业网D1net公众号

本文介绍了企业如何应对勒索软件攻击,以及企业遭遇勒索软件攻击后,在确定是否支付赎金时需要考虑哪些关键因素。

全面的安全计划和程序必须聚焦防御,但也要回答以下关键问题:“企业将如何应对勒索软件攻击?”以及“什么时候我们才会考虑支付赎金?”


要得出答案必须考虑哪些关键因素?


如果支付赎金,会牵涉哪些关键考虑因素


1. 变相资助网络犯罪活动


企业支付的赎金越多,网络犯罪分子获得的勒索软件攻击利润就越多。此外,当企业支付赎金时,这些信息可能会被公开,从而损害客户的信心(因为企业被视为在变相地资助网络犯罪活动)。出于这个原因,付费总是不明智的——即使有时是不可避免的。


2. 付款后很可能会遭遇二次攻击


当一个企业支付赎金时,这个消息会在网络犯罪团伙中传播,这使得该企业更有可能再次受到攻击。如果一家企业决定支付赎金,它应该为未来更多的攻击做好准备。


3. 必须权衡哪种损失更严重


一些受到勒索软件攻击的企业完全没有机会自行恢复数据或迅速重新上线。如果是这种情况,企业需要知道攻击展开时的停机成本。在构建安全程序时,企业必须了解每小时停机的成本,以及如果发生勒索软件攻击,他们将承受的损失(这可能与声誉、合同义务、股价和员工生产力有关)。如果赎金要求远远小于这些损失,支付赎金似乎是短期内经济上最负责任的选择。


4. 所有数据不太可能被全数归还


现代勒索软件团伙并不依赖于某一种类型的勒索。除了锁定你的数据和系统外,他们通常还会窃取信息,并要求你付钱,否则将把信息出售给其他人。当攻击者窃取敏感的客户数据(如财务记录或健康数据)时,这种方法尤为有效。然而,支付赎金就是和犯罪分子做交易,所以如果攻击者残忍到以企业的数据为质,你真的应该相信他们会归还数据而不使用数据吗?


事实证明,即便支付赎金也很少有企业能够恢复所有的数据,而且恢复过程仍需数月的时间。因此,付费永远不应被视为快速恢复在线状态的保证。


如果不支付赎金,会牵涉哪些关键考虑因素


1. 不付钱在道德上是正确的


不支付赎金在道德上是正确的决定。在一些国家,支付赎金甚至是违法的。但仅仅因为这样做是正确的,并不能说明它对企业来说就是最好的财务决策。


2. 无法自行恢复所有数据


虽然并不建议支付赎金,但攻击造成的数据丢失可能是灾难性的。完整的数据恢复可能需要几个月的时间,并且通常意味着需要从不同的来源提取数据来从头进行恢复。


虽然大多数企业都会运行定期备份,但通常会有一段时间的数据没有得到及时备份——这取决于业务的规模和重点——数据丢失可能是可控的,也可能是不可修复的。无论哪种方式,不支付赎金可能会导致更长的恢复时间,而漫长的恢复过程可能会导致IT团队精疲力竭。


3. 最糟的情况会导致破产


在最严重的情况下,勒索软件最终会扼杀企业。如果他们选择忽视需求,可能会导致无法弥补的损失,从而使企业停止运营。因此,在决定不支付赎金之前,必须考虑攻击的全部影响。


解决方案


公平地说,当涉及到勒索软件攻击时,企业处于劣势,处于被动挨打的局面。无论何时何地,他们都将任由网络犯罪分子摆布。


因此,最好的做法是采取“双管齐下”的策略来应对攻击:保护和恢复。


保护资产和阻止攻击者破坏网络的防御手段是必不可少的。这包括:


  • 让员工了解勒索软件,了解它是如何进入系统的,以及用户账户是如何被攻击的;


  • 运行定期的补丁管理流程,并辅以积极主动的红队测试;


  • 计划定期备份,并定期测试备份和数据恢复过程;


  • 实现跨网络和系统的分段,以阻止横向移动。


除此之外,当企业在构建安全程序时,他们必须关注如何最好地响应攻击,以最大限度地减少中断。这意味着他们必须能够了解事件的规模,以便他们能够快速进行取证。这有助于了解他们是否能够在攻击中幸存下来,或者支付赎金是否更可取。


安全程序的总体重点必须是弹性和灵活性:让攻击者更难以破坏你的系统,也让你能够更快地响应攻击,这样你就可以确切地知道应该采取哪些行动,而不必浪费时间考虑“支付或不支付”的问题。

相关文章
|
8月前
|
存储 安全 算法
警惕勒索病毒的最新变种.weax,您需要知道的预防和恢复方法。
在数字化时代,数据安全至关重要。.weax勒索病毒以其强大的加密能力和传播手段,使用户面临严重数据损失。感染后,文件被加密、扩展名更改,导致无法访问。普通恢复工具对此无能为力。若不幸中招,建议检查备份恢复数据,或寻求专业技术支持(如技术服务号shuju315)。此外,可尝试查找对应解密工具,但需确保来源可靠。预防与技术支持相结合,是应对勒索病毒的关键。
960 9
|
存储 监控 安全
数据泄露后的应对措施:个人和企业的行动指南
数据泄露后的应对措施:个人和企业的行动指南
1448 2
|
11月前
|
存储 前端开发 Java
SpringBoot整合Flowable【05】- 使用流程变量传递业务数据
本文介绍了如何使用Flowable的流程变量来管理绩效流程中的自定义数据。首先回顾了之前的简单绩效流程,指出现有流程缺乏分数输入和保存步骤。接着详细解释了流程变量的定义、分类(运行时变量和历史变量)及类型。通过具体代码示例展示了如何在绩效流程中插入全局和局部流程变量,实现各节点打分并维护分数的功能。最后总结了流程变量的使用场景及其在实际业务中的灵活性,并承诺将持续更新Flowable系列文章,帮助读者更好地理解和应用Flowable。 简要来说,本文通过实例讲解了如何利用Flowable的流程变量功能优化绩效评估流程,确保每个环节都能记录和更新分数,同时提供了全局和局部变量的对比和使用方法。
1025 0
SpringBoot整合Flowable【05】- 使用流程变量传递业务数据
|
缓存 监控 Linux
服务器中常用的几个资源监控工具整理
【4月更文挑战第2天】服务器中常用的几个资源监控工具整理
1101 13
|
开发框架 安全 .NET
Web安全-一句话木马
Web安全-一句话木马
1024 5
|
机器学习/深度学习 PyTorch 算法框架/工具
深度学习参数初始化(一)Xavier初始化 含代码
深度学习参数初始化(一)Xavier初始化 含代码
678 2
|
安全 网络安全
代理服务器拒绝连接怎么办
代理服务器拒绝连接怎么办
2419 0
|
运维 监控 前端开发
前端错误监控和日志记录的实践
在现代Web应用程序中,前端错误监控和日志记录是保障应用稳定性和用户体验的关键步骤。通过监控和记录前端错误,我们可以及时发现和解决潜在的问题,提高应用程序的质量。本文将介绍前端错误监控和日志记录的实践方法,并展示如何使用现有工具来实现这些功能。
1277 0
|
Kubernetes jenkins 程序员
Helm部署和体验jenkins
在kubernetes环境下,jenkins任务被交给各个pod执行,这些pod在需要时被创建,任务结束后被销毁,这样既能合理利用资源,又能给每个任务提供一致的干净的初始化环境
834 0
Helm部署和体验jenkins
|
数据可视化 算法 JavaScript
数字孪生核心技术揭秘(一):渲染引擎
从2017年“数字孪生城市”概念走红开始,全国各地“数字孪生城市”如雨后春笋般涌现,迅速推动了整个行业快速发展。与此同时,整个“数字孪生城市”产业链路上的技术瓶颈开始显现,尤其是数字孪生城市构建的核心环节之一的三维渲染引擎已经成为制约数字孪生城市项目正真实战落地的核心痛点。
7247 4