勒索软件攻击防护中的6个常见错误

2023-11-03

勒索软件攻击已经成为影响所有行业和组织的大问题,考虑到这些攻击可能对企业造成的影响,安全专业人员正在尝试以各种方式保护企业的网络、应用和数据。然而,但随着勒索攻击威胁形势的不断变化,很多错误的做法可能会阻碍企业勒索防护计划的有效执行,并使组织的数字化业务暴露在勒索攻击的威胁之下。以下是企业在开展勒索攻击防护时最常见的6个错误:

01

不能从业务视角提出安全风险

没有一家企业的IT网络是绝对安全的,但实施勒索攻击通常需要相当一段时间的准备。这意味着只要做好安全检测并应用先进的防护技术,就能够给攻击者制造一系列的障碍,这对于有效防护勒索软件攻击至关重要。尽管没有企业希望成为勒索软件的受害者,但预算并不是无限的,安全团队想要说服企业管理层进行更多的网络安全投资往往并不容易。

为了证明这些控制和投入的合理性,安全团队不仅要从技术角度说明风险,而且要从业务视角量化出可能的危害。评估业务影响不必太繁琐,可以专注于一些关键应用程序和数据集,以获取最具代表性的样本,并对成本、商誉、合规性和安全影响进行综合量化评估。在此基础上,安全团队才能够给出充足的理由,包括风险和可验证的业务成效,以证明有必要追加费用和加强控制,这也让企业高层更容易决策是否需要加强勒索攻击保护的必要性。

02

缺少勒索软件防护能力测试

渗透测试是一种有效的主动性安全能力测试方法。企业在勒索软件防护中常犯的一个错误是,在没有验证整个勒索攻击防护体系有效性的情况下,就停止渗透测试活动,并且不验证端到端的勒索攻击事件响应能力。对于需要与多个团队快速协调评估、遏制和恢复的大型组织而言,这尤其重要。

此外,很多桌面推演练习的不足在于,它们仅设计了简单验证现有的事件响应计划(IRP)的任务,却没有深入研究攻击可能如何发生,以及企业应该采取什么措施来检测,遏制并从攻击中恢复。为了更有效地防范勒索软件攻击,定期组织实战化北京的红队演练(测试整个安全体系结构)非常重要。红队演练的结果可被用作内部安全团队的指导材料,以便他们可以从发现的问题中汲取经验教训。

03

将勒索软件防护当作纯技术性工作

研究人员发现,企业中的许多人都认为防护勒索软件攻击是技术部门或网络安全团队的事情,这是一种非常错误的观念。因为勒索攻击者擅长利用人为错误来获取未经授权的访问权限。网络安全意识和培训计划对于减少风险至关重要。教育员工如何识别钓鱼邮件、遵循安全的浏览习惯和遵守适当的安全协议。企业上下必须了解社会工程攻击以及如何识别。对于现代数字化企业而言,最好的勒索软件防护措施是为所有员工提供了解网络安全所需的信息,并让员工成为第一道防线。

04

忽视主动性的勒索攻击预防

很多企业在勒索企业防护中,重视对已发生的勒索事件响应和控制,却忽视对勒索攻击的主动预防。安全团队需要采用一种新的方法来保护庞大的数字生态系统,要学会站在攻击者的角度思考,模拟真实场景中的泄露。组织还应该了解欺骗技术,尽管它不是主要的网络安全策略,但欺骗解决方案有时是可以帮助保护系统的。欺骗技术可以模拟真实的服务器、应用程序和数据,从而欺骗攻击者,让他们相信他们已经获得了企业最重要资产的访问权。

05

一味依赖数据备份

如果勒索软件加密了数据,提前备份数据有助于快速恢复访问权限,无需满足攻击者的赎金要求。然而,勒索软件攻击模式也在进化。许多攻击者现在采用双重勒索,他们加密并泄露受害者的数据,或者采用三重勒索,即添加DDoS攻击或勒索受害者的客户、合作伙伴及其他第三方。在这些攻击中,即使企业从备份中恢复数据,攻击者仍然可以要求支付赎金以免泄露数据。

备份很重要,但它们只是纵深防御勒索软件防御策略的一个要素。有效的恶意软件防御需要采用多层次的方法。这包括部署强大的终端保护解决方案、防火墙、入侵检测系统和强大的访问控制。实施安全配置、定期更新软件并进行漏洞评估,对于减少攻击面和提升安全姿态至关重要。

06

创建复杂的环境,忘记基本面

为了免受勒索攻击威胁,很多企业创建过于复杂的网络安全环境。虽然技术创新和升级很重要,但企业不能忘记做好网络安全工作的基本面。

如果关注这些基本面:漏洞和补丁管理、访问控制、测试备份以及数据加密,我们就能放心:可以应对大多数勒索软件企图,又不会带来导致人为错误的不必要的复杂性。Verizon 2023 DBIR报告显示,74%的数据泄露涉及人为因素。如果我们能降低这一比例,无异于往更强大、更有效的勒索软件预防迈出了一大步。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

勒索软件攻击防护中的6个常见错误 的相关文章

  • 网络基础面试题(二)

    11 什么是网桥 防火墙的端口防护是指什么 网桥是一种网络设备 用于连接两个或多个局域网 LAN 并转发数据包 它能够根据MAC地址来识别和转发数据 提高网络的传输效率和安全性 防火墙的端口防护是指对防火墙上的各个端口进行保护和限制 只允许
  • 6类典型场景的无线AP选型和部署方案

    你们好 我的网工朋友 前段时间刚给你们来了篇解决无线频繁断网的技术文 解决无线频繁断网 这个办法值得收藏 不少朋友私聊 说想再聊聊无线AP的选型和部署方案 这不就安排上了 无线网络覆盖项目中 无线AP的合理选型和部署非常重要 在设计施工中
  • 盘点那些年我们一起玩过的网络安全工具

    大家好 我是IT共享者 这篇文章给大家盘点那些年 我们一起玩过的网络安全工具 一 反恶意代码软件 1 Malwarebytes 这是一个检测和删除恶意的软件 包括蠕虫 后门 流氓 拨号器 间谍软件等等 快如闪电的扫描速度 具有隔离功能 并让
  • 网络空间安全女生就业,怎么学?

    我实验室的学长们基本都是以红队和复现为主 如果学校好点可能还有更多的选择 如果想在这个方向深入下去 推荐流程是先打两年CTF 把大概的技术方向摸一摸 大一的话 如果学校还不错 那就优先建议打好基础 包括C语言 Python一类 建议把CTF
  • 这些专利知识你知道吗?

    专利作为一种重要的知识产权保护形式 专利不仅成为了企业核心竞争力的重要组成部分 也成为了国家创新发展的重要支撑 专利是指国家专利主管机关授予发明创造申请人的一种专有权 这种专有权具有独占性 排他性和法律强制性 能够为持有者带来经济利益和竞争
  • 信号浪涌保护器的原理和行业应用方案

    信号浪涌保护器 Surge Protective Device 简称SPD 是一种用于限制信号线路中瞬态过电压和分泄浪涌电流的防雷装置 主要用于保护各类信号线路及设备的防雷安全 信号浪涌保护器的原理是利用气体放电管 压敏电阻 齐纳二极管等非
  • WEB前端常见受攻击方式及解决办法总结

    一个网址建立后 如果不注意安全问题 就很容易被人攻击 下面讨论一下集中漏洞情况和放置攻击的方法 一 SQL注入 所谓的SQL注入 就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串 最终达到欺骗服务器执行恶意的SQL命
  • WEB前端常见受攻击方式及解决办法总结

    一个网址建立后 如果不注意安全问题 就很容易被人攻击 下面讨论一下集中漏洞情况和放置攻击的方法 一 SQL注入 所谓的SQL注入 就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串 最终达到欺骗服务器执行恶意的SQL命
  • 2024年网络安全十10大发展趋势发布

    2023年网络安全十10大发展趋势发布 近日 中国计算机学会 CCF 计算机安全专委会中 来自国家网络安全主管部门 高校 科研院所 大型央企 民营企业的委员投票评选出2023年网络安全十大发展趋势 福利 趋势一 数据安全治理成为数字经济的基
  • 通俗易懂,十分钟读懂DES,详解DES加密算法原理,DES攻击手段以及3DES原理

    文章目录 1 什么是DES 2 DES的基本概念 3 DES的加密流程 4 DES算法步骤详解 4 1 初始置换 Initial Permutation IP置换 4 2 加密轮次 4 3 F轮函数 4 3 1 拓展R到48位 4 3 2
  • 远程控制软件安全吗?一文看懂ToDesk、RayLink、TeamViewer、Splashtop相关安全机制_raylink todesk

    目录 一 前言 二 远程控制中的安全威胁 三 国内外远控软件安全机制 ToDesk RayLink Teamviewer Splashtop 四 安全远控预防 一 前言 近期 远程控制话题再一次引起关注 据相关新闻报道 不少不法分子利用远程
  • 【网安神器篇】——WPScan漏洞扫描工具

    目录 一 Wordpress简介 二 WPScan介绍 三 安装 四 获取token 1 注册账号 2 拿到token 五 使用教程 1 常用选项 2 组合命令 1 模糊扫描 2 指定扫描用户 3 插件漏洞扫描 4 主题漏洞扫描 5 Tim
  • 网络安全:绕过 MSF 的一次渗透测试

    这次渗透的主站是 一个 Discuz 3 4 的搭建 违法招 piao 网站 配置有宝塔 WAF 用 Discuz ML 3 X 的漏洞进行攻击 但是没有成功 发现主站外链会有一个发卡网 引导人们来这充值 是 某某发卡网 而且域名指向也是主
  • tcpdump抓包

    tcpdump抓包 基本概念 1 类型的关键字 host 指明一台主机 如 host 10 1 110 110 net 指明一个网络地址 如 net 10 1 0 0 port 指明端口号 如 port 8090 2 确定方向的关键字 sr
  • 数据加密保障数据安全

    一 目标 1 1 预研需求 数据加密是安全领域中常用的安全措施 它们的主要作用是保护数据的机密性和完整性 以防止未经授权的访问 窃取 篡改或泄漏敏感信息 数据传输加密 保护敏感数据在传输过程中的安全 当数据通过网络传输时 它们可能会经过多个
  • 【无标题】

    大家都知道该赛项的规程和样题向来都是模棱两可 从来不说具体的内容 导致选手在备赛时没有头绪 不知道该怎么训练 到了赛时发现题目和备赛的时候完全不一样 那么本文将以往年信息安全管理与评估赛项经验来解读今年2023年国赛的规程 帮助选手们指明方
  • 【安全】mybatis中#{}和${}导致sql注入问题及解决办法

    0 问题 使用mybatis的时候遇到了 和 可能导致sql注入的问题 1 预先了解 1 底层通过prepareStatement对当前传入的sql进行了预编译 一个 被解析为一个参数占位符 解析之后会将String类型的数据自动加上引号
  • 【安全】Java幂等性校验解决重复点击(6种实现方式)

    目录 一 简介 1 1 什么是幂等 1 2 为什么需要幂等性 1 3 接口超时 应该如何处理 1 4 幂等性对系统的影响 二 Restful API 接口的幂等性 三 实现方式 3 1 数据库层面 主键 唯一索引冲突 3 2 数据库层面 乐
  • 网工内推 | 上市公司同程、科达,五险一金,年终奖,最高12k*15薪

    01 同程旅行 招聘岗位 网络工程师 职责描述 1 负责职场 门店网络规划 建设 维护 2 负责网络安全及访问控制 上网行为管理和VPN设备的日常运维 3 负责内部相关网络自动化和系统化建设 4 优化与提升网络运行质量 制定应急预案 人员培
  • 【安全-SSH】SSH安全设置

    今天发现自己的公有云服务器被攻击了 在这里插入图片描述 https img blog csdnimg cn direct cafdca04646f4b8b838400ec79ac282f png 然后查看了登录日志 如上图 ls sh va

随机推荐

  • UE4多个分支版本兼容相同的工程dll

    如果是从源代码编译出来的UE4 明明代码完全一样 不同机器编译出来的dll却无法兼容 这对于多分支开发非常不方便 在老版本里有个通过版本号判断的逻辑 新版本改没了 分析UE4源码后发现目前是通过BulidId来判断dll跟引擎是不是兼容的
  • 树莓派4B下的usart串口测试

    树莓派4B是树莓派最新发布的版本 串口测试是新手入门的一个必经之路 鉴于网上4B资料相对较少 很多资料都是从3B或3B 上移植过来的 但平台不同 需要的操作也可能不同 这里对树莓派4B做一些总结 关于树莓派串口的问题 可参考链接 https
  • python2.6.6升级python2.7.14

    Centos 6 8系统镜像默认安装的 python 环境是 2 6 6 线上需求需要升级到 2 7 14 版本 网上找了相关资料 升级 python 版本比较容易 但 yum pip 等命令的使用也会有问题 网上的资料是修改脚本 usr
  • vue 表单提交报错:Error in v-on handler (Promise/async):“ Error: Unknown rule type String”

    如下图 原因及解决 原因 editRules 规则定义里本来就默认是String 不用再type定义一次 去掉 type String editRules active code required true type String mess
  • 面试题十道-01- 2021.11.25

    1 java8加了哪些新特性 答 jdk8引入了lambda表达式 lambda表达式实质上是一种匿名内部类 只是写法上简化了 他将原来繁琐的匿名内部类的形式缩减成较为简短的形式 由jvm进行还原 相对于匿名内部类 lambda表达式的书写
  • JSON的语法、常用类型及示例

    JSON结构 JSON结构有两种结构 就是对象和数组 通过这两种结构可以表示各种复杂的结构 province Shanxi 可以理解为是一个包含province为Shanxi的对象 Shanxi Shandong 这是一个包含两个元素的数组
  • Educoder--Java高级特性 - 多线程基础(1)使用线程

    第一题 请仔细阅读右侧代码 根据方法内的提示 在Begin End区域内进行代码补充 具体任务如下 使用继承Thread类的方式创建一个名为 ThreadClassOne 的类 重写的run方法需要实现输出0 10之间的奇数 输出结果如下
  • 开关电源原理、电路组成部分

    开关电源电路图及原理12v分析 详细版 KIA半导体的博客 CSDN博客 开关电源适配器各部分电路原理分析介绍
  • 【区块链实战】什么是 P2P 网络,区块链和 P2P 网络有什么关系

    目录 一 简介 二 知识点 P2P 网络 区块链节点与 P2P 的关系 区块链节点功能分类 P2P 网络特征 三 什么是 P2P 网络 区块链式使用 P2P 网络做什么 1 P2P 网络概念 2 P2P 网络节点特征 3 P2P 与区块链
  • 数据结构之图:无向图的介绍与功能实现,Python——22

    无向图 Undigraph 的介绍 引入 生活中的图 有地图 集成电路板的图 可以看类似的看做是数据结构中的图 数据有 一对一 一对多 和 多对多 的关系 前两种分别表示线性表和树的存储结构性质 而多对多则可表示图的存储结构性质 定义 图是
  • 基于Jupyter(python)使用蒙特·卡罗方法计算圆周率近似值

    使用蒙特 卡罗方法计算圆周率近似值 from random import random times int input 请输入掷飞镖次数 hits 0 for i in range times x random y random if x
  • 操作系统日志收集与分析

    一 Windows日志收集与分析 在运维工作中 如若windows服务器被入侵 往往需要检索和分析相应的安全日志 除了安全设备 系统自带的日志就是取证的关键材料 但是此类日志数量庞大 需要高效分析windows安全日志 提取出我们想要的有用
  • 电源纹波测试,居然还能这么玩

    开关稳压器因其具有非常高的效率优势 正在各个领域逐渐替代线性稳压器 但由于开关稳压器通常被认为具有很大的输出纹波 Ripple 所以很多工程师在高性能和噪声敏感型系统中只考虑使用低压差 LDO 稳压器 而事实上 现今很多高性能开关稳压器都已
  • 迁移学习概述

    1 迁移学习的背景 在有监督的机器学习和尤其是深度学习的场景应用中 需要大量的标注数据 标注数据是一项枯燥无味且花费巨大的任务 关键是现实场景中 往往无法标注足够的数据 而且模型的训练是极其耗时的 因此迁移学习营运而生 传统机器学习 主要指
  • markdown语法介绍

    目录 动态目录 toc 文章目录 目录 一 标题和文本 1 使用 和 标记一级和二级标题 2 使用 号标记 3 换行 二 文字标记和插入图片 链接 1 插入链接 2 插入图片 3 文字标记 设置文字 删除线 下划线 上标 下标 注释 4 e
  • Flip card 卡片翻转效果

    鼠标滑过 卡片翻转 如果想要点击卡片翻转的话就把 hover 改成 hover 然后自己添加点击事件 添加 class hover
  • Java序列化

    Java序列化 原理图 0bjectoutputstream java io 0bjectoutputstream extends outputstreamobjectoutputstream 对象的序列化流 作用 把对象以流的方式写入到文
  • 以太坊合并后,Layer2 何去何从?

    转载原文链接 http www btcwbo com 5671 html 在2022年以太坊开发者峰会上 联合创始人威尔基说 以太坊预计将信号标准链与主网络合并 通过8月份的TheMerge 合并 升级 这样以太坊就可以证明 POS 共识算
  • 英雄联盟-经验砖块

    作为一个LOL老玩家 如果说对游戏细节把握不到位 这是说不过去的 我们时常说道发育为重 那么发育包括等级和装备 我们是不是应该更精细的把我等级呢 今天我们来探究一下 赖线从小兵身上我们能获得多少经验等级 问题1 每个小兵有多少经验值呢 近战
  • 勒索软件攻击防护中的6个常见错误

    勒索软件攻击已经成为影响所有行业和组织的大问题 考虑到这些攻击可能对企业造成的影响 安全专业人员正在尝试以各种方式保护企业的网络 应用和数据 然而 但随着勒索攻击威胁形势的不断变化 很多错误的做法可能会阻碍企业勒索防护计划的有效执行 并使组