Business intelligence

Cách sống sót sau cuộc tấn công bằng Ransomware: Năm phương pháp dự phòng tốt nhất

Nhấp để tìm hiểu thêm về tác giả JG Heithcock. Bất kể doanh nghiệp hoặc ngành của bạn là gì, dữ liệu là tài sản quan trọng đối với doanh nghiệp của bạn. Nếu không có bản sao lưu an toàn và đáng tin cậy để bảo vệ dữ liệu, bạn sẽ phải đối mặt với rất nhiều “điều gì xảy ra nếu”, cho dù việc mất dữ liệu đến từ việc đổ đồ uống lên bàn phím của bạn hay một cuộc tấn công bằng ransomware. Để đảm bảo rằng công việc kinh doanh của bạn sẽ không bị gián đoạn, dữ liệu của bạn sẽ không thể khôi phục được và bạn sẽ không phải trả một khoản tiền chuộc cắt cổ (có thể, hoặc nhiều khả năng sẽ không lấy lại được dữ liệu của bạn), nó điều quan trọng là bạn phải tuân theo năm phương pháp sao lưu tốt nhất sau đây. Phương pháp hay nhất 1: Mã hóa Sao lưu dữ liệu không khai thác được sức mạnh của mã hóa là không tối ưu. Mã hóa là một trong những cách mạnh mẽ nhất để bảo vệ thông tin nhạy cảm. Nó hoạt động bằng cách chuyển đổi dữ liệu thành một mã bí mật không thể xác định được. Nếu một bên không được ủy quyền nhúng tay vào dữ liệu của bạn, họ sẽ không thể xác minh được dữ liệu mà không có khóa mã hóa của bạn. Để có kết quả tốt nhất, giải pháp sao lưu của bạn phải bảo vệ dữ liệu của bạn cả khi nó được lưu trữ trên thiết bị hoặc máy tính (“ở chế độ nghỉ”) và khi nó được gửi và truy xuất qua mạng (“đang chuyển tiếp”) thông qua các thuật toán mã hóa đáp ứng các tiêu chuẩn ngành – SSL / TLS đang chuyển tiếp và mã hóa AES – 256 ở trạng thái nghỉ. Điều này sẽ ngăn không cho bất kỳ ai khác ngoài người dùng được ủy quyền theo dõi, ngay cả nhà cung cấp dịch vụ đám mây lưu trữ dữ liệu của bạn trên hệ thống của họ. Phương pháp hay nhất 2: Tính bất biến Nhiều nhà cung cấp đám mây lớn hiện hỗ trợ khóa đối tượng, còn được gọi là lưu trữ Viết-Một lần-Đọc-Nhiều (WORM) hoặc lưu trữ bất biến. Người dùng có thể đánh dấu các đối tượng là bị khóa trong một khoảng thời gian được chỉ định, ngăn chúng bị xóa hoặc thay đổi bởi bất kỳ người dùng nào. Người dùng nên tìm kiếm giải pháp sao lưu tích hợp liền mạch với tính năng khóa đối tượng mới này để tạo các bản sao lưu bất biến. Giải pháp sao lưu phải cho phép thiết lập khoảng thời gian lưu giữ cho các bản sao lưu được lưu trữ trên các nền tảng đám mây hỗ trợ. Trong khoảng thời gian lưu giữ bất biến này, bất kỳ ai / bất kỳ thứ gì đều không thể xóa các bản sao lưu, ngay cả khi ransomware hoặc một tác nhân độc hại có được thông tin xác thực gốc. Và để kiểm soát và bảo vệ tối đa, hãy tìm kiếm một giải pháp sao lưu cũng cung cấp tính năng lập lịch dựa trên chính sách mạnh mẽ, dự đoán khi nào các bản sao lưu sẽ rời khỏi chính sách lưu giữ và tự động bảo vệ mọi tệp sẽ không còn được lưu giữ, đảm bảo doanh nghiệp luôn có sao lưu để khôi phục trong cửa sổ chính sách lưu giữ bất biến. Thực tiễn tốt nhất 3: Khoảng trống không khí Sử dụng giải pháp sao lưu có khe hở không khí là một bước quan trọng khác để bảo mật dữ liệu tối ưu. Air gapping đơn giản có nghĩa là lưu trữ dữ liệu sao lưu ở một khu vực khác ngoại tuyến và tách biệt về mặt vật lý với nơi nó được tạo, cho dù đó là môi trường sản xuất hay ở rìa. Vì dữ liệu được lưu trữ trong cấu hình air gap, nên rất khó để tin tặc ransomware hoặc các bên bất hợp pháp khác đánh chặn, giành quyền truy cập và can thiệp vào nó. Trong lịch sử, lưu trữ khe hở không khí được thực hiện với phương tiện băng, yêu cầu được lưu trữ vật lý bên ngoài và được bảo mật. Tùy chọn phổ biến hơn ngày nay là điểm đến dựa trên đám mây không thể truy cập bằng các giao thức mạng tiêu chuẩn, đảm bảo một bản sao lưu riêng biệt an toàn và không thể truy cập được đối với tin tặc. Phương pháp hay nhất 4: Quy tắc 3-2-1 Chiến lược sao lưu của bạn không nên tuân theo quy tắc sao lưu 3-2-1, quy tắc này quy định rằng bạn nên có ít nhất: 3 bản sao của dữ liệu 2 loại phương tiện để sao lưu 1 bản sao lưu được lưu trữ trong một trang web vị trí Một số lớp bảo vệ này giúp đảm bảo rằng nếu bạn mất dữ liệu trong một bản sao, loại phương tiện hoặc vị trí, bạn vẫn sẽ có nơi nào đó để khôi phục dữ liệu đó. Cách tiếp cận tốt nhất cho bất kỳ quy trình làm việc nào có hai thành phần: tập lệnh sao lưu với đích cục bộ, tập lệnh chuyển dự phòng đến đích ngoại vi Một số quy trình công việc 3-2-1 phổ biến là kết hợp đĩa và đám mây, NAS và đám mây, đĩa và băng. Thực tiễn tốt nhất 5: Bao phủ Đảm bảo giải pháp sao lưu của bạn bao phủ toàn bộ cơ sở hạ tầng dữ liệu công ty của bạn là điều tối quan trọng để khôi phục mọi phần dữ liệu quan trọng sau cuộc tấn công bằng ransomware. Phạm vi bảo hiểm này cần bao gồm máy chủ, điểm cuối, chia sẻ NAS và lưu trữ đám mây. Nhiều công ty có một số hệ thống cũ hơn mà họ dựa vào, vì vậy điều cần thiết là phải bảo vệ nhiều loại hệ điều hành, bao gồm cả những hệ điều hành cũ hơn. Nếu bạn cần dữ liệu, bạn cần một bản sao lưu của nó. Bảo vệ, Phát hiện và Phục hồi Trong năm qua, CNTT đã bị tấn công bởi những thách thức mới và bất thường trong đại dịch, chẳng hạn như quá trình chuyển đổi ảo qua đêm sang môi trường làm việc, học tập và sống toàn cầu. Với sự tập trung của CNTT bị pha loãng bởi một danh sách ngày càng gia tăng, bọn tội phạm mạng đã lao vào để khai thác tình hình với phần mềm ransomware mới, ngày càng nguy hiểm và được xác định cũng như các phần mềm độc hại khác. Ngay cả ngày nay, khi chúng ta dần dần bắt đầu chuyển đổi trở lại, mối đe dọa ransomware vẫn tồn tại. Tình hình phức tạp hơn bởi thực tế là ngay cả sau khi trả tiền chuộc, dữ liệu thường không được trả lại. Từ đường dầu đến nhà máy đóng gói thịt đến bệnh viện và các cơ quan chính phủ, không có tổ chức nào còn miễn dịch. Tin tức tiếp tục được đăng tải với những câu chuyện về các tổ chức trả phí cắt cổ lên đến hàng triệu đô la với hy vọng lấy lại dữ liệu của họ và hoạt động của họ hoạt động trở lại. Và đó chỉ là những câu chuyện mà chúng ta được nghe. Có vô số những người khác không bao giờ gây chú ý, vì họ có thể giữ tình hình trong vòng vây, bảo vệ danh tiếng của họ và lòng tin của công chúng. Tất nhiên, sự thật là câu trả lời không nằm ở một viên đạn bạc, mà là một hệ thống phòng thủ nhiều lớp được thiết kế để bảo vệ chống lại phần mềm tống tiền, phát hiện khi có xâm nhập và trong trường hợp tấn công thành công, hãy khôi phục thông qua các phương pháp dự phòng tốt nhất.

  • Trang chủ
  • Trí tuệ nhân tạo
  • Chuyên viên phân tích kinh doanh
  • Thông tin kinh doanh
  • Khoa học dữ liệu
  • Back to top button