写点什么

防止数据丢失和减轻勒索软件攻击的 5 种方法

发布于: 20 小时前

如果企业业务要生存下去,通过勒索软件对数据敲诈的数字防御必须生成当天检测、响应和更正。以下是网络可防止数据丢失或曝光的 5 种方法,并、在创纪录时间内重新部署数据集的权力。


勒索软件攻击是当今企业面临的最深刻威胁之一,它们继续占据着头条新闻和业务讨论的主导地位。勒索软件是一种恶意软件,它阻止用户访问其内部数据、应用程序和企业依赖的系统,最终敲诈公司以谋取经济利益。虽然许多公司已经制定了工作灾难恢复计划,但还不足以为居住在多个系统和环境中的所有数据提供保护。

 

在复杂的市场时代,不良行为者会向出价最高者出售漏洞和被盗数据,防范数据敲诈勒索的防御策略必须在同一天产生检测、响应和更正——如果业务要生存下去。

它必须解决广泛的威胁载体,例如:数据加密、备份损坏、阻止应用/数据访问、数据敲诈勒索、大规模或手术数据渗透或损坏、故意清除和业务中断。此外,安全专业人员需要有能力进行根本原因分析,特别是对数据进行分析,以发现问题并证明其有罪。

 

数据是企业的命脉。这很重要,因为我们的系统没有它就无法运行,而没有适当照顾它会侵犯我们对客户的信任。对于我们听到的每一个关于数据恢复的正面故事,我们都会听到 10 个数据违规的故事。为什么?数据重力。数据是数字装配线的瓶颈,减缓创新,降低质量,扼杀性能,威胁弹性,防止取证。勒索软件公司正在利用这种数据重力,反过来,使用公司的数据来对付它。

 

数据是祝福和诅咒

 

保护您的数据需要数字功能,这些功能可以阻止基于加密的赎金,以软件交付速度实现敏感数据保护自动化,将根本原因分析缩短到分钟而不是数周,轻触按钮恢复数据,并通过高速撤销和恢复减少数据曝光时间。

 

仅仅将数据副本锁定在保险库里已经不够了。如今的企业不能容忍这是唯一的保护方法和首选的恢复方法。数据重力物理学迫使我们以新的方式思考。

 

数据需要像我们在云中旋转的服务一样灵活——数据需要是短暂的不可改变的

我们帮助了数十位客户抵御数据腐败、敲诈勒索和渗透。让我们来看看五个基本功能,这将有助于保护您的公司免受日益严重的数据恐怖主义威胁。

 

1. 将加密器从脚本上推下

 

勒索软件可能夺走贵公司的威胁是非常真实的。网络攻击受害者比比皆是。在许多这样的故事中,重要的是可恢复性、成本尤其是可恢复性的速度。

 

大规模和小型数据加密攻击都依赖于以下假设之一:

 

· 您的数据恢复策略并不快速或简单(甚至可能),

· 您没有注意到数据何时被加密,

· 或者,恢复/重建数据的资源和时间将比仅仅支付的成本高得多。

 

能够在寻求赎金的加密之前从时间点恢复业务系统,对于业务可恢复性至关重要。

恢复的速度和成本对企业的生存能力至关重要。平台提供了一次写入架构,其中提供了数据集(以及数据集的每一次更改)的单独、不可变的副本,以及在几分钟内快速将整个数据集恢复到第二个数据集的能力。

 

网络安全防护抵御加密破坏的有力武器,也是从脚本中写出加密恶棍的一种方式。

 

假设复杂的攻击者访问您的整个网络,包括您的香港服务器备份。而不是渗出您的数据,他们只是翻滚您的加密密钥。他们等待新的加密密钥也弥漫您的备份。然后,他们擦除加密密钥,突然你没有数据,没有备份,你认为你有的密钥只是不工作。这可能是一个公司结束的事件。

 

相反,假设维护了一台不可变的数据时间机器,并且以将数据存储到监控勒索软件攻击的 APM 工具的方式输入类似遥测的突然峰值。突然之间,您有了勒索软件攻击预警系统。

 

2. 在细节中寻找漏洞

 

对于大型系统架构,即使旋转一个环境来尝试跟踪渗透发生的位置,也非常昂贵。此外,由于大多数根本原因分析在勒索软件方面对时间高度敏感,因此,旋转数据集的六天周期可能会使您的业务在最糟糕的时刻变得脆弱。对于选择只重建数据集的 CISO 和 CIO 来说,这一高平均调查时间是一个主要因素。

 

能够复制一个复杂的复合环境,找到确切的失败点,不仅是一个副本,许多副本,以找到确切的失败点是打击土匪的关键能力。但是,这种能力也必须是及时的,它才有价值——当生产下降时,每一秒都很重要。即使你有一个伟大的 ai 工具来进行事件相关性,这并不意味着你可以重新创建环境和它所处于的条件。了解和解决是两码事。

 

提供跨一个或多个时间点快速同步恢复数据集组,并可在几分钟内拆下并构建这些数据集集合。因此,可以快速缩小发生渗透的窗口,花更多的时间解决问题,而不是找到它,并更快地恢复生产可用性。

 

3. 数据是数字重组的骨架密钥

 

会审和恢复时间始终是头等大事。攻击后保护您的应用程序通常归结为撤销数据访问的速度。攻击后重新化身您的应用程序通常以数据可用的速度移动。即使我们有效地阻止加密器并快速根源导致攻击,如果无法快速恢复,这些都无关紧要。数字装配线的速度和灵活性是您恢复能力的关键因素。

 

能够快速同时撤销和提供许多数据集副本,是保护可能在不该退出时出现的易受攻击数据以及保持软件管道运行的关键功能。

 

使用强大的数据版本控制功能——这是我们可编程数据基础设施 API 套件的一部分——高速、自动化、系统化的数据控制成为现实。会审发生得更快,敏感数据被更快地撤销。开发人员处理最佳数据,修复速度更快,您恢复业务的速度也更快。

 

4. 防范渗出的攻击

假设您的数据强盗更复杂。聪明的土匪知道如何掩盖他们的踪迹,慢慢渗透,攻击在薄弱点(通常是非生产),腐败的深度,并等待复杂的入侵检测系统。他们的成功很容易看到访问任何非法拍卖网站在黑暗的网络。我们需要访问这些数据集的一组可靠的实时点版本,这样土匪就无法覆盖他们的踪迹。即使是复杂的攻击,也可以遇到更强大的数据反措施,可以修复恶意行为者的手术变化,快速撤销数据访问,并让每个人都回到工作一样快,因为我们采取了我们的数据集下来。

 

对基础数据集更改的防篡改记录意味着我们可以跟踪和发现这些不良行为者的行为。他们不能说他们没有这样做,这意味着他们不能否认它。使用薄而敏捷的数据集克隆,我们几乎可以瞬间撤销一个或多个端点的数据集。无论您的基础结构多么分散,或数据结构中的数据集大小如何,您现在都有一个控制点,可以通过撤销整个数据集来堵塞泄漏。利用不良数据的攻击可以在所有入口处迅速修复,同时不影响 IT 商店中的代码/功能交付链。

允许您用策略堵塞薄弱环节,以避免数据泄露,最大限度地缩短调查时间,减少数据面临风险的时间,并且,这样做的方式不会减慢功能交付管道的速度,因为这本身就是一种威胁。此外,该平台还允许您快速根治原因,并快速响应复杂的攻击,否则这些攻击可能无法检测,调查成本高昂,无法得到证明,或者只是无法纠正。

5.掌握误导的魔力

 

在任何数据保护武器库中最强大的工具之一是数据屏蔽。通过改变数据的方式,使数据仍然有用的业务,但无用的数据土匪,公司产生双重好处,他们的大部分"真实"数据将生活在最安全(和最备份)的周边。其余的不重要。一个数据强盗谁手术删除不良数据,并试图出售它将有她自己的问题。

 

快速将蒙面数据分发到安全性较低的周长(同时保持其业务价值)意味着您可以告诉匪徒在窃取数据时不会知道这些数据是否被掩蔽因为它看起来是真实的。你可以告诉他们去打破岩石,如果他们试图赎金你。

 

德尔菲克斯允许您以代码的速度掩蔽和分发数据。有了保持商业价值的智能遮蔽,土匪甚至不知道他们窃取的数据是假的,因为他们无法区分。祝你好运得到任何赎金的空钱包!

 

数据安全的未来取决于可编程数据

 

所有这些对数据的威胁背后,是严酷的现实,即我们的数据远没有我们的代码自动化。事实上,数据是自动化的最后前沿。为了战胜迫在眉睫和不断增长的数据赎金威胁,我们需要我们的数据和数据安全可编程。

自动快速提供不可变的数据集副本,将可能的加密器从脚本中推下。快速将源配置到特定的时间点,可以更快地进行根本原因分析,关闭漏洞窗口。快速和高信心地撤销和/或替换数据集,为我们提供了快速阻止数据暴露的方法。细粒度控制和可重复性也意味着您可以保护您的数据免受即使是最复杂的数据攻击者的攻击。最后,掩盖您的数据会给勒索软件匪徒带来致命的打击:没有人支付他们蒙面数据的费用。如果他们发布毫无价值的数据,他们看起来像个傻瓜。

 

发布于: 20 小时前阅读数: 5
用户头像

还未添加个人签名 2021.07.21 加入

还未添加个人简介

评论

发布
暂无评论
防止数据丢失和减轻勒索软件攻击的 5 种方法