如何能在遭遇勒索软件攻击时硬气地“拒绝支付”?

简介:

随着勒索软件(即劫持企业数据或应用直至企业为数据的解密支付钱财)威胁的不断增长,各行各业的企业发现,为了使勒索者释放公司的机密信息,需要与这些犯罪份子谈判。

例如,某医院曾为被犯罪份子加密的系统支付10多万元。在遭受攻击期间,医院的工作人员恢复了一些纸质记录,并将一些高风险的病人转移到本地医院。该医院的许多操作都依赖计算机和互联网访问,如果医院不能访问这些系统,其带来的后果将是灾难性的。

如何能在遭遇勒索软件攻击时硬气地“拒绝支付”?

如果数据或软件无法访问,就会延误企业的运行,给企业带来金钱损失,并破坏企业信誉。因此,企业管理层将不断增长的勒索软件威胁作为一种企业风险而不是单纯的IT问题至关重要。

在发生事件时,时间是关键问题。企业等待的时间越长,企业的职能和声誉遭受损害的时间就越长。所以,在攻击发生之前,企业制定一个勒索软件事件的响应计划(其中包括决定是否为被劫持的数据花钱)是很重要的。从根本上说,是否向勒索者付款是一个要求企业慎重考虑的企业决策,因而必须提前讨论和决定。

虽然每个企业的特点不同,但在威胁发生之前,任何企业都可以采取一些措施。在攻击之前考虑这些问题不但有助于事件响应,而且还可以向客户和公司利益的相关人员及公众展示,企业有一套应对勒索软件事件的健全策略。

在制定计划和考虑是否向勒索者付款时,企业需要考虑如下问题:

1.企业是否拥有数据的备份和镜像?

随着公司数据以指数级增长,企业要知道拥有哪些信息及其存放位置是很困难的。但是,这对于决定是否需要向勒索者支付金钱。如果公司有一套被劫持的数据的备份,企业还可以用备份恢复生成新的数据副本,而无需向勒索者付款。

2.数据的重要性如何?

企业应当清查其数据和系统,确认一些至关重要的运营要素,然后决定企业需要为被劫持的数据花费多少钱。一旦发生了攻击,提前决定具体标准可以使对勒索者的响应更为简易。

3.声誉受到怎样的损害?

对于致力于为大众提供服务和保护的企业来说,声誉受到损害的后果尤其严重。企业除了考虑到被劫持数据的重要性,还要考虑到企业响应勒索软件的攻击方式如何影响到企业声誉。

4.考虑多种可能性

虽然向勒索者支付钱财是勒索者释放数据的最简单方法,但是不能绝对地保证犯罪份子一定会归还企业的数据和信息,因为企业毕竟是在与专业的窃贼打交道。但是,多数企业都可以得到其数据。另一种看法是,支付“勒索金”只能鼓励犯罪者,并使其变本加厉。但是,同样可能的情况是,企业可能成为一个不受关注的目标,因为此后企业会更警觉并针对此类攻击而强化系统。

在支付勒索金并且企业的数据被解锁后,常规的企业功能就能恢复。非常重要的是,公司解决攻击造成的潜在余波和公司的反应是很重要的。企业应当考虑如何将其策略传达到客户和行业,并提升企业股东的信心和强化安全以防止下一次攻击。

在事件发生之前而不是在攻击发生期间就彻底地思考这些假设是非常关键的。准备好一套清晰的响应计划帮助企业决定是否需要为被劫持或加密的数据支付赎金,有助于理性地对付攻击,并制定最佳决策。


作者:赵长林

来源:51CTO

相关文章
|
6月前
|
安全
在遭遇勒索软件攻击后是支付赎金还是不支付赎金?
在遭遇勒索软件攻击后是支付赎金还是不支付赎金?
|
存储 安全 算法
locked勒索病毒利用零日漏洞,企业服务器数据瞬间遭受致命加密
近日,网络安全界再次爆发了一起令人震惊的事件,一种名为"Locked"的勒索病毒利用软件中的零日漏洞,迅速传播并瞬间加密了大量企业服务器。这一事件引发了广泛的关注和恐慌,暴露出网络安全的脆弱性和企业在面对新兴威胁时的不足之处。91数据恢复在本文将对这一事件进行深入分析,探讨相关的影响和可能的防范措施。
locked勒索病毒利用零日漏洞,企业服务器数据瞬间遭受致命加密
|
安全 Linux 文件存储
APT化、高赎金与定向攻击 | 2021年度阿里云勒索攻击态势报告
约80%攻击都伴随着"数据泄露"和"双重勒索"威胁
461 0
 APT化、高赎金与定向攻击 | 2021年度阿里云勒索攻击态势报告
|
云安全 监控 安全
瑞星2009:3大拦截2大防御功能主动遏制木马病毒
  12月16日,“瑞星全功能安全软件2009”正式发布,它基于瑞星“云安全”技术开发,实现了彻底的互联网化,是一款超越了传统“杀毒软件”的划时代安全产品。该产品集“拦截、防御、查杀、保护”多重防护功能于一身,并将杀毒软件与防火墙的无缝集成为一个产品,实现两者间互相配合、整体联动,同时极大地降低了电脑资源占用。
1166 0
|
云安全 安全 网络安全
威胁预警|首现新型RDPMiner挖矿蠕虫 受害主机易被添加恶意账户
近日,阿里云安全发现一种新型挖矿蠕虫RDPMiner,通过爆破Windows Server 3389端口RDP服务的方式进行挖矿木马传播,致使用户CPU占用率暴涨,机器卡顿,更被创建名为DefaultAccount的账号。
2834 0
|
监控 安全 物联网
黑名单:哪些家庭产品最易遭受黑客入侵?
本文讲的是黑名单:哪些家庭产品最易遭受黑客入侵?,无论销售商吹嘘他们的产品有多么智能,都无法否认这样一个事实:许多智能家居产品非常易受黑客攻击。现在即便你的前门已经上了锁也无法阻止网络攻击的发生。
1702 0
|
安全 测试技术 网络安全
这家公司模拟攻击受害者 以寻找安全风险
本文讲的是这家公司模拟攻击受害者 以寻找安全风险,攻击者使用多种工具和技术入侵某机构。一家名为SafeBreach的安全公司尝试使用自动化技术确定安全风险。
1442 0
|
安全 数据安全/隐私保护 Windows
Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件
本文讲的是Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件,2017年6月27日,一个名为Petya的勒索软件开始大肆传播,导致许多企业遭受攻击。
1301 0