Veeam:數據備份仍然是抵御勒索軟件的“一劑良藥”-天天短訊
作為IT行業中最為普遍,也最具破壞性的威脅之一,勒索軟件往往以網絡釣魚、漏洞攻擊的方式向目標電腦植入病毒程序,通過加密或破壞磁盤上的文件甚至所有數據的方式進行攻擊,隨后以解密密鑰為籌碼向目標政府、企業或個人要求數額不等的贖金,并一躍成為近年來數量增加最快的網絡安全威脅之一。
(資料圖)
那么在2023年,勒索軟件又迎來了怎樣的變化?對企業的管理者又有什么新的啟示呢?這些都在Veeam不久前發布的《2023年勒索軟件趨勢報告》有著詳細的說明。
作為一份基于1200位獨立公正的IT領導者所進行的一項調研,《2023年勒索軟件趨勢報告》是一份相當具有針對性的報告,所采訪的人群都是負責IT技術的人員、安全保護的人員、備份人員和運營人員,涵蓋的機構也包括了亞太地區及日本的大型企業、中小企業和商業機構。基于此,Veeam亞太及日本地區高級技術專家Anthony Spiteri分享了報告的主要內容以及Veeam對中國企業的若干建議。
勒索軟件事件頻發,攻擊復雜程度正在上升
在Veeam的調查中,有85%的公司遭遇過至少一次勒索軟件的攻擊,這個數據實際上是十分驚人的,這意味著,即便越來越多的企業認識到了勒索軟件的威脅,并采取了相關的防護措施,但仍然有17%的企業在過去一年的時間里經歷了4至5次甚至6此以上的攻擊,并且地理分布也非常廣,這表明勒索軟件的攻擊頻率仍然處于高位,且復雜性和攻擊復雜程度也非常高。
Anthony Spiteri表示,目前勒索軟件的生態正在進化且變得更加工業化,也更具針對性,尤其是針對一些型的工業企業或者是金融機構,這樣的攻擊發起可能更多像一種集團犯罪的形式。一旦得手之后,可以獲得新聞的報道,讓自己變得更加出名,因此現在很多勒索軟件團地會選擇非常知名的企業來進行攻擊,一方面是為了獲得更高的贖金,另一方面也是為了變相提升自身的影響力。
不過對多數企業而言,實際上是缺乏針對勒索軟件的風險管理的,調查結果心事,只有35%的受訪企業有風險管理并且制定了相對有效的風險管理計劃,而超過52%的企業則表示有風險管理計劃,但是仍然需要改進,這就意味著這些公司現有的計劃是不足以抵擋勒索軟件攻擊的。
“勒索軟件的攻防戰更像是一場不公平的游戲,攻擊者只要做對一次就行了,而從防守的角度來看,必須要保證任何時候不出差錯,從概率的角度上看,也是攻擊者處在更加有利的地位,像現在流行的生成式AI也很快被用到了攻擊手段之中。所以企業必須要有更好的備份產品來幫助自己釋緩風險、恢復數據,從而有效應對攻擊,Veeam的產品就處在這樣一個核心的位置上,可以幫助企業更好地進行備份、恢復和重建,這也是Veeam為客戶增加價值的領域。”Anthony Spiteri總結道。
備份只是開始,企業建立有效風險管理計劃的策略
數據恢復是一項基本要求,但這并不意味著它是一項簡單工作,對企業來說,建立有效風險管理的第一步就是確保良好的備份,雖然很多企業認識到了備份的重要性,但時至今日仍有很多企業沒有做到端到端的備份工作,而要想做好相關的準備,就要采取一系列的步驟,其中比較重要的一環就是采用合適的工具,使企業能夠保護并且恢復數據。
其次要加強對員工的教育工作,也就是把風險管理的政策落實到每一個員工,防止他們在一些IT設備比較脆弱的環境下受到一些社會性的攻擊。從后端來看,這是一個流程,企業需要建立一個端到端的風險管理的方案,包括要保護數據,減少風險,同時恢復數據,能夠做出有效的應對。
最后,對企業來說,必須增加IT預算,這實際上不難理解,要想對數據進行更好的保護,就要有對應的工作和完善的流程,從而增加對網絡攻擊的彈性或者韌性,這些步驟是非常重要且缺一不可的,因此一定要增加相關的預算,報告也顯示,在2022年到2023年期間,針對數據恢復和防止攻擊的預算上升超過了5%。
支付贖金和網絡保險并非最優解,選擇正確的備份軟件至關重要
報告顯示,歐美、亞太和日本地區的企業在制定政策的時候,都會選擇在遭受勒索攻擊后不支付贖金,但實際上一旦真的受到攻擊,有85%的公司為了避免對企業品牌造成損害,仍然會選擇支付贖金,其中77%是靠保險來支付贖金的。現如今越來越多的企業會購買網絡攻擊保險,但隨著攻擊頻率的提高和手段的復雜化,購買保險也變得愈發昂貴,且其中有40%的保險公司會表示保險中并不覆蓋勒索軟件攻擊。
這就造成了保險成本在上升,但企業獲得賠償變少的雙輸局面。而且不僅如此,對于那些支付了贖金的企業,也未必能保證在支付贖金之后保證數據的恢復。“Veeam發現只有59%的企業在支付贖金之后恢復了數據,21%的企業在支付了贖金以后依然無法恢復。有16%的企業采用了Veeam的解決方案后沒有支付贖金就恢復了數據,我們希望把這一部分人通過我們的數據平臺把他的比例擴大,通過備份工具就可以恢復自身的數據。”Anthony Spiteri表示。
這也是Veeam這樣的數據平臺如此重要的原因之一,對企業來說,如果有很好的備份手段,就能確保備份沒有收到攻擊,在無需以依賴保險的情況下恢復數據。
從Veeam產品設計的角度出發,也是希望企業恢復數據的時間盡量縮短到一周以內,確保Veeam軟件能夠提供數據的實時恢復,同時把恢復數據的比例盡可能放大。因為從調查結果來看,大部分企業受到攻擊之后恢復數據的時間都在1-2周左右,有的甚至會長達一個月,企業需要確保自身儲備庫的這些數據能夠完全恢復,而且是干凈的,里面沒有任何的惡意軟件或者攻擊軟件殘存的部分,所以會付出額外的時間成本。
考慮到有56%的企業在還原過程中還會面臨再次感染的風險,Veeam采取了一系列措施來確保企業備份儲存庫里的數據是安全可信的。包括讓數據在一個隔離區/沙盒里面進行恢復,同時提供還原生產環境的檢測安全掃描,此外,企業還可以根據自身的實際需求,將數據恢復到超大規模云、DRaaS基礎架構、替代服務器或者新服務器之上,同時提供將數據備份到磁帶上的支持。
“Veeam在業界內提出了備份的3-2-1-1-0的最佳實踐,從客戶的成熟度方面考慮,已經不單純要備份到磁帶、磁盤或者單純備份到OSS里面,很多客戶更多采用的是多個備份介質。Veeam會根據企業的RTO、RPO要求以及成本角度出發,和VSP合作伙伴一起,根據3-2-1-1-0指南,為客戶提供合理的建議。”Veeam中國區技術總監馬弘在最后表示。
網絡空間安全防御與態勢感知 網絡空間安全技術叢書
進入購買
關鍵詞:
2023-06-21 19:49:51
2023-06-21 19:49:29
2023-06-21 19:48:00
2023-06-21 19:34:25
2023-06-21 19:10:12
2023-06-21 18:59:44
2023-06-21 18:48:08
2023-06-21 18:45:21
2023-06-21 18:42:51
2023-06-21 18:37:10
2023-06-21 18:15:04
2023-06-21 18:11:56
2023-06-21 18:05:41
2023-06-21 17:48:42
2023-06-21 17:47:06
2023-06-21 17:46:59
2023-06-21 17:39:01
2023-06-21 17:33:27
2023-06-21 17:16:14
2023-06-21 17:11:31
2023-06-21 17:03:37
2023-06-21 16:59:34
2023-06-21 16:58:51
2023-06-21 16:58:32
2023-06-21 16:46:56
2023-06-21 16:41:55
2023-06-21 16:38:22
2023-06-21 16:38:22
2023-06-21 16:36:25
2023-06-21 16:33:47
2023-06-21 16:32:51
2023-06-21 16:05:28
2023-06-21 16:04:34
2023-06-21 15:56:34
2023-06-21 15:55:24
2023-06-21 15:55:19
2023-06-21 15:41:00
2023-06-21 15:39:44
2023-06-21 15:18:38
2023-06-21 15:11:43
2023-06-21 15:05:22
2023-06-21 14:57:51
2023-06-21 14:55:35
2023-06-21 14:55:08
2023-06-21 14:54:07
2023-06-21 14:52:53
2023-06-21 14:46:33
2023-06-21 14:44:49
2023-06-21 14:29:07
2023-06-21 14:23:23
2023-06-21 14:16:11
2023-06-21 14:02:31
2023-06-21 13:55:28
2023-06-21 13:52:59
2023-06-21 13:41:49
2023-06-21 13:40:35
2023-06-21 13:40:24
2023-06-21 13:34:34
2023-06-21 12:56:16
2023-06-21 12:49:13
2023-06-21 12:46:49
2023-06-21 12:44:20
2023-06-21 12:38:13
2023-06-21 12:30:59
2023-06-21 11:53:17
2023-06-21 11:49:43
2023-06-21 11:48:08
2023-06-21 11:43:33
2023-06-21 11:41:42
2023-06-21 11:37:29
2023-06-21 11:35:48
2023-06-21 11:32:35
2023-06-21 11:25:48
2023-06-21 11:08:28
2023-06-21 10:59:38
2023-06-21 10:52:37
2023-06-21 10:48:46
2023-06-21 10:44:42
2023-06-21 10:40:03
2023-06-21 09:39:50
2023-06-21 09:35:35
2023-06-21 08:58:42
2023-06-21 08:57:15
2023-06-21 08:46:18
2023-06-21 08:45:00
2023-06-21 08:43:58
2023-06-21 08:35:37
2023-06-21 07:46:58
2023-06-21 06:57:33
2023-06-21 06:48:54
2023-06-21 06:46:58
2023-06-21 06:43:58
2023-06-21 06:43:21
2023-06-21 05:44:58
2023-06-21 05:36:19
2023-06-21 05:34:06
2023-06-20 19:42:47
2023-06-20 19:37:49
2023-06-20 19:35:05
相關新聞