勒索软件攻击:如何使用加密来保护您的数据
网络犯罪分子利用勒索软件阻止组织访问他们自己的商业数据来进行勒索而成为头条新闻。
在2021年,勒索软件已经成为一个普遍的、有新闻价值的话题,并成为具有竞争力的重大的国家安全问题。仅在去年,勒索软件就让美国受害者支付了大约14亿美元的赎金。考虑到停机成本、经济处罚和声誉损失的相关成本,这只是一个最低的估计。
根据2021年的数据泄露成本报告,勒索软件攻击变得越来越普遍,平均泄露成本高于总体平均成本。这次勒索软件攻击的平均金额接近462万美元。这些成本可以归因于升级、通知、损失的业务和响应成本,但不包括赎金的成本。
目前,市场上没有一种解决方案可以完全保护免受勒索软件的伤害,但数据加密是任何全面数据保护策略的关键。数据加密软件提供安全策略控制,防止恶意用户和流氓进程控制您的敏感数据。在对增加或降低数据泄露的平均总成本的25个成本因素的分析中,使用高标准加密在降低成本的因素中排名第三。
什么是勒索软件?
勒索软件攻击通常遵循一个已知的模式。在一种情况下,威胁参与者通过跟踪员工的电子邮件地址来作业,他们利用这些电子邮件地址来策划网络钓鱼活动,通过电子邮件附件来发起勒索软件。
未经培训检测不到此类方法的员工打开电子邮件附件,电子邮件附件伪装成看起来值得信赖的东西。这样做就为恶意软件感染其笔记本电脑和任何已知的漏洞打开了大门。勒索软件继续通过加密来掌管敏感的文件和数据库。只有威胁行为者才有解密数据的密钥。要得到密钥,受害者必须支付赎金。
员工必须接受识别网络钓鱼的培训。只要一个人犯错就能让勒索软件掌握敏感数据。组织还在要部署其他措施,如保护电子邮件和Web网关、将软件补丁应用于漏洞以及监控域名系统查询等。然而,这些技术往往对新的和未知的恶意软件无效。
应用零信任安全原则是一个越来越关注的领域,以嵌入技术和流程帮助减少勒索软件攻击。作为一种故障保护机制,组织应该确保备份所有关键的业务数据,以便数据恢复成为可能,而不必满足网络犯罪分子的需求。即使有了备份,勒索软件也有可能仍然保留在网络中,因此任何漏洞点都需要完全解决。
请考虑使用数据加密来阻止勒索软件
组织应该考虑一个具有应用程序白名单、访问控制和数据加密的数据保护解决方案,以有效防止勒索软件的攻击。应用程序白名单是指定允许哪些软件应用程序或可执行文件的过程。这有助于阻止恶意软件进入并在网络中运行。
访问控制也是一个关键,因为它限定了哪些用户可以访问哪些文件或文件夹,以及用户可以对特定数据执行哪些操作。恶意软件通常会试图获得访问敏感数据的权限。在勒索软件的情况下,一旦威胁行为者能够访问该系统,他们就可以加密敏感数据,并将其劫持作为抵押,直到支付赎金为止。精准的访问控制可以阻止用户获得超出应有的访问权限。
数据加密可以保护混合多云环境中任意位置的数据。一旦数据被加密,加密密钥被保护,数据对任何网络犯罪都毫无用处。如果这些数据已经被加密,这就使得恶意软件更难检测到和攻击它。
黄金标准的数据加密解决方案不仅将技术堆栈中的数据进行加密,而且提供具有一致策略执行的应用程序白名单和精确访问控制。通过控制对受信任可执行文件的访问、限制特权访问和混淆关键数据,您的组织将能更好地抵御勒索软件攻击。
来源网站:https://securityintelligence.com/ 沃通WoTrus原创翻译整理,转载请注明来源
原文网址:Ransomware Attacks: How to Protect your Data With Encryption
勒索软件攻击:如何使用加密来保护您的数据相关推荐
- 如何保护企业网络免受勒索软件攻击 Vecloud微云
根据SonicWall的数据,2016年约有6.38亿起勒索软件未遂攻击事件,而2015年为380万起.公司每年向攻击者提供数百万美元,而且这个数字还在不断增加. 为了防止企业成为勒索软件的受害者,企 ...
- petya病毒分析_首先是WannaCry,现在是Petya –防范大规模勒索软件攻击
petya病毒分析 Just a month after the sweeping WannaCry attacks, we now see a new ransomware threat, a Pe ...
- 如何为勒索软件攻击做准备?
勒索软件攻击继续增加,使用越来越复杂和有针对性的技术.安全和风险管理领导者需要超越端点来帮助保护组织免受勒索软件的侵害. 概述 主要挑战 远程桌面协议.自带 PC 以及虚拟专用网络漏洞和配置错误正在成 ...
- 《勒索软件防护发展报告(2022年)》正式发布,助力企业高效应对勒索软件攻击
随着云计算.大数据.人工智能等新技术的快速普及和应用,全球网络攻击层出不穷,勒索攻击呈现出持续高发态势,并已成为网络安全的最大威胁之一.因此建立全流程勒索软件防护体系,成为了企业防御勒索软件攻击的首要 ...
- 为什么勒索软件攻击激增?
对于黑客来说,利用勒索软件获取经济利益非常简单,即使用恶意软件访问和加密数据并将其扣为人质,直到受害者支付赎金为止. 网络攻击现在更加频繁,因为黑客可以毫不费力地执行它们.此外,付款方式现在对他们更友 ...
- 爱尔兰卫生部遭Conti勒索软件攻击说明与建议
事件简介 爱尔兰健康服务管理署(HSE)于5月14日遭到Conti勒索软件攻击后,迫使其网络中断,也造成至少一家医院关闭所有门诊.5月17日Conti又针对HSE主管机关爱尔兰卫生部(DoH)发动袭击 ...
- 解读全球最严重的5起勒索软件攻击
本文讲的是解读全球最严重的5起勒索软件攻击, 在最近几年间,说起令人厌烦的软件攻击类型,勒索软件已经成为不容忽视的一种存在了. 所谓勒索软件其实就是一种恶意软件,可以感染设备.网络与数据中心并使其瘫痪 ...
- 在遭到勒索软件攻击时_勒索软件海啸在这里不要成为受害者
在遭到勒索软件攻击时 You can't say you haven't been warned. The alarms about increasing ransomware attacks, es ...
- 企业如何做到有效的防范勒索软件攻击?
有数据显示,在所有网络攻击中,约有43%的攻击目标是中小企业.勒索软件.恶意软件都是困扰中小企业网络安全的因素和最具影响力的网络犯罪形式.知道如何做,如何应对,这都将对您的企业避免不必要的损失. 说到 ...
最新文章
- corrplot包绘制相关性图
- 零基础掌握极大似然估计
- java 注解 enum_13 Java枚举和注解
- 洛谷——P3807 【模板】卢卡斯定理
- java程序math包没有_java.math包应用
- 中小企业的软件需求问题
- JAVA入门级教学之(数据转换规则)
- Myeclipse 安装所有插件
- SIFT: Distinctive Image Features from Scale-Invariant Keypoints
- 【资源】图深度学习文献列表
- 测试电动车速度的软件,应用测试:最高速度达11MB/S
- 公布几个设备的sysObjectId取值
- Python3实现两个Excel文件内容比对
- String类常用方法
- ASU计算机科学专业大学排名,2013年U.S.News美国大学排名--计算机科学专业研究生排名...
- 给女朋友写一个微信小程序
- find vba 模糊_利用VBA代码实现多重查找、模糊查找、清除值的方案
- 美化滚动条的一个插件 vue3-perfect-scrollbar
- GPS与GPRS模块功差之千里
- python数据可视化字段,Python数据可视化
热门文章
- Ubuntu16.04+kinetic+cartographer创建三维地图与二维地图
- 在旧时的桃花里,喊疼
- MATLAB: Table example
- 计算机网络(2)传输层
- 编辑为什么建议转投_将论文转投到另一期刊的利弊
- SOI七层模型和TCP/IP五层协议:
- Springboot项目修改文件传输(minio)限制大小
- 关于onMeasure(转载)
- JSP——标准标签库 (JSTL)
- 对“科大讯飞2021丨广告点击率预估挑战赛 Top1方案(附完整代码)_Jack_Yang的博客-CSDN博客”的补充。