防范勒索软件 做好应对真实攻击的准备

来源 :计算机世界 | 被引量 : 0次 | 上传用户:liangtuming
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  避免向通过勒索软件发起攻击者支付赎金的最佳方法是对重要系统进行充分备份,这样当系统受到感染后可以及时删除它们,并从安全的备份中进行恢复。用户可以通过以下选项确保这些备份能够发挥作用。
  在本文中,备份指的是用户将用于应对勒索软件攻击的所有系统,包括老式备份系统、复制系统以及支持备份和灾难恢复的现代混合系统。为了简单起见,我们在这里将它们统称为备份。

遵循3-2-1规则备份所有内容


  在其他事情之前,备份所有的东西极为重要。用户需要清楚自己的自动备份系统能够做哪些事情,是否能够具有覆盖所有的新系统、文件系统和数据库的能力。在虚拟化世界中,这项工作非常简单,用户可以将备份系统配置为一旦有虚拟机出现就自动备份主机上的所有虚拟机。备份工作也可以基于标记的内含物,其中不同类型的虚拟机可以根据其“包含的”标记被自动包含进来。在备份系统当中,自动化的最佳用途之一是自动包含所有内容。
  用户要确保在自己的备份系统中严格遵循3-2-1规则。在该规则规定要在两种不同的媒介上至少要存储三份数据拷贝或是三个版本的数据,其中一份要是离线的。其精髓是将三份拷贝中的两份拷贝和另外一份拷贝分别存储在不同的系统和不同的位置,不要将备份存储在与主系统相同的位置,将它们存储在不同的操作系统和物理位置上更好,但是在现实世界中可能无法一直做到这一点。
  备份系统应该有某种类型的自动报告功能,这样用户就可以确定正在进行的备份是真实有效的。这些功能应该包括成功报告和失败报告。第三方监控系统可能是最佳选择,因为它们可以不断地查看所有的东西,并指出在何时备份存在异常。带有机器学习的报告系统是最为理想的选择,因为它们可以突出显示发现的问题。与每天从备份系统中读取几十或几百封电子邮件以确保正常的做法相比,这显然要轻松许多。

灾难恢复应排在首位


  备份和灾难恢复系统应该是计算环境中最安全的系统之一。它们应当难以进入和登录。即便是以管理员身份或是root方式也应当难以登录。我们建议备份系统支持基于角色的管理,以便用户可以以自己的身份登录并运行备份。用户不应通过root或以管理员身份运行备份。因为这样登录是非常危险的,应当尽可能对此加以限制。

  备份和灾难恢复系统必须是最新系统。安全补丁应首先安装在那里,而不是最后才安装,因为备份和灾难恢复系统是最后一道防线。用户必须确保其没有受到数周前就应修补的安全漏洞的影响。
  如果用户对服务器有物理访问权限,那么所有关于数据完整性和不变性的说法都是苍白的,因此用户必须要确保备份服务器难以被物理访问。备份服务器应被设置在不同的房间,且这些机房也需要设置不同的进入权限,或是设置在并非每个人都有钥匙的机架内。另一个好办法是将备份系统完全从数据中心中独立出去,将它们放在云端。

加密所有内容


  所有备份通信都应加密,因此用户需确保自己的备份提供商加密了系统之间的通信。这意味着,在用户遇到了高级持久性威胁时,即便对方对网络进行了嗅探,也无法识别备份服务器或发现他们在干什么。这可以有效防止备份系统受到勒索软件的攻击。
  除了加密正在通信中的备份数据外,用户还应加密处于静止状态的所有备份数据,特别是当数据存储在物理控制之外的位置时。这包括用户需要随时交付的磁带,还包括存储在云提供商网络中的数据,因为即使它们非常安全,但是仍然没有达到高枕无忧的状态。用户应确保备份数据不被攻击者用于深入渗透网络和发动攻击。

基于业务需求构建灾难恢复


  经过良好测试的灾难恢复系统是抵御勒索软件攻击的最佳防御。设计糟糕的系统最终会导致用户受到勒索攻击并不得不支付赎金。
  災难恢复系统应该建立在业务需求的基础上。在决定如何满足这些需求之前,用户应对恢复时间目标(RTO)和恢复点目标(RPO)等需求展开充分的讨论。首先要确定RTO和RPO,然后再根据这些需求设计备份和灾难恢复系统。

进行严格测试


  有新闻报道称,德克萨斯州奥斯汀市在全州停电期间长时间停水的原因是水厂中的工作人员没有人知道如何打开备用发电机。我们要引以为戒,不要成为一家拥有完美的备份和灾难恢复系统却不知道如何使用它们的公司。如今数据面临着众多风险,用户必须遵循以下建议:经常测试自己的灾难恢复系统。
  好消息是,大多数现代备份和灾难恢复系统都支持对整个系统进行频繁测试。用户可以根据需要随时在沙箱中打开整个数据中心,以便了解它们的实际工作方式。至少每季度做一次测试。测试需要几个小时并且很无聊,但是这样可以证明它们能够正常工作。虽然每季度测试一次很烦,但是当面对勒索攻击需要进行恢复时,用户就可从容进行操作了。
  每次运行测试时,测试人员需要进行轮换。测试人员不应该是设计系统的人,也不应该是每天使用系统的人。他们必须技术熟练,并可以获得相应的技术文档。这是确认系统和文档都正常工作的最佳方法。
  灾难恢复系统可以在遇到勒索软件攻击后让整个数据中心迅速重新上线,这是避免支付勒索赎金的唯一方法。
  本文作者W.Curtis Preston为备份、存储和恢复领域专家,自1993年以来一直从事该方面的工作,最近加入了基于云的数据保护公司Druva的团队。
  原文网址
  https://www.networkworld.com/article/3611808/ransomware-how-to-make-sure-backups-are-ready-for-a-real-attack.html
其他文献
从提供ICT产品,到提供数字化能力,在这场基于技术与能力、智慧与平台的进化中,新华三的产品线、公司策略与市场布局发生了哪些变化?  在2019 Navigate领航者峰会上,新华三集团正式宣布推出“数字大脑计划”。数字大脑计划,不仅意味着新华三服务的升级,更标志着,新华三要把端到端的平台解决方案以及生态能力输送到百行百业,帮助他们打造数字化转型的核心能力。  从提供ICT产品,到提供数字化能力,在
[关键词]中国,越南战争,研究述评  [中图分类号]K1 K27[文献标识码]B[文章编号]0457-6241(2008)02-0103-04    越南抗美战争在世界现代史上占有重要的地位,对于中国、美国、越南、苏联乃至世界的发展进程都发生了重要的影响。据统计,美国论述和统计越战的书籍多达12000多种,有关的专著、小说、杂志、电影更是不计其数。但是对于这场发生在中国近邻,攸关中国命运和生死存亡
企业可以通过多种形式将处理能力和存储放置在企业网络的边缘,以实现更快的响应时间和更低的WAN带宽需求。  边缘计算对不同的用户意味着不同的事情。不过,有一件事是不变的,那就是位置很重要。  有了边缘计算,即使与网络连接中断,自主采矿设备也可以对地下一英里以下的意外情况做出反应。当酒店客人通过手机下单点菜并希望将菜送到游泳池边上时,边缘计算可以引导使用距离客人最近的服务器。  目前,在各个行业中,传
[摘要]井上哲次郎(1855-1944年)的武士道论,曾对日本近代武士道的发展有着支配性的影响。他为构建适合近代天皇制国家需要的意识形态,首先立足于“东洋对抗西洋”(东方对抗西方)的思想构图,充分借助以儒学为主的东洋传统思想资源,论证包括日本在内的东洋的传统在面对西洋文明时固有的价值甚至优越性;然后为适应日本在近代世界强权政治舞台上的崛起,刻意区别于来自中国的儒学,重新“定位”本国文化,构筑了一套
IoT(物联网)有望为企业带来很多好处,例如,企业更深入地了解资产和成品的性能,改进制造过程,更好为客户提供服务等。然而,与物联网相关的烦人的安全问题仍然让企业万分担忧,在某些情况下,可能会阻碍企业继续推进项目。至少能缓解一些物联网安全风险的可行方案是微分段技术,专家称,这一网络概念有助于让物联网环境受控。  采用微分段技术,企业可以在其数据中心和云环境中创建安全区域,使工作负载相互隔离,并分别进
[关键词]中国共产党,关门主义,抗日反蒋统一战线,抗日民族统一战线  [中图分类号]K26 [文献标识码]A [文章编号]0457-6241(2007)02-0054-04    一、从关门主义的下层统一战线到抗日反蒋统一战线策略的初步确立    党的统一战线思想萌芽于大革命时期,但由于大革命的失败而没有得到继续发展。九一八事变后,中日民族矛盾逐步上升,成为中国社会的主要矛盾。但是,以王明为首的“
随着企业一直忙于应对这场疫情,凸显了数据分析和人工智能的投资回报率,实现智能自动化以及利用数据实现多元化、公平性和包容性的重要性。  数据分析这一领域总是在不断变化。2020年年初,各企业明显地继续加大了分析的投资力度,以支持其数字化转型。但是,2021年3月的数据分析和人工智能世界看起來与2020年2月大不相同。疫情迫使企业采用新的工作方式,压缩预算,淘汰了很多依赖历史数据的模型。  市场研究公
[摘要]出于复兴农村经济的目的,1933年成立的江宁实验县开展了一场乡村合作运动,在这场运动之中,江宁县政府扮演了主动的角色,民众则处于消极被动的地位。然而其绩效却是有限的,归结其原因,则主要有三个方面:单纯依靠政府这一外部力量推动的局限性、不具备分作运动良性发展的环境需求以及合作金融系统的不稳定。  [关键词]江宁实验县,合作运动,经济复兴  [中图分类号]K26[文献标识码]A [文章编号]
如果你询问首席信息官们是怎样量化其数字化转型所带来影响的,他们可能会非常疑惑地看着你。很多首席信息官其實都没有评估数字化项目成功与否的标准,比如新的移动应用程序或者聊天机器人等项目。  但分析师指出,如果未能进行量化,CIO们会发现自己将被更灵活的竞争对手所超越。数字化关键绩效指标(KPI)是跟踪转型进展的一种方法。但为了避免浪费时间和资源,CIO们一定要知道自己在跟踪什么,自己要实现的目标是什么
安全专家指出,随着多云环境的发展,出现了很多安全最佳实践,所有企业在制定自己的安全策略时都应该采取一些关键步骤。  一旦出现数据泄露或者入侵警报,安全部门会立即进入高速运转状态,拼尽全力去阻止破坏,确定原因。  即使IT部门在企业自己的基础设施上运行其所有操作,这项任务也是非常有挑战性的,而且,随着企业将更多的工作负载先迁移到云端,然后迁移到多个云供应商那里,这项任务变得越来越复杂。  云服务供应