面對勒索軟件攻擊,如何避免支付贖金
隨著勒索軟件攻擊的激增,專家認為避免支付贖金的最佳方案是采用零信任架構(gòu)、采取零容忍態(tài)度、備份重要數(shù)據(jù)并定期演練恢復流程。
Veritas Technologies的總經(jīng)理兼?zhèn)浞莞笨偛肧imon Jelley表示,“向勒索軟件行為者支付贖金,無異于變相激勵他們繼續(xù)實施此類攻擊活動??偠灾谡務摾账鬈浖{時,我們必須時刻牢記,他們就是利益驅(qū)動的惡意組織。堅持不向他們妥協(xié),是基本態(tài)度。”
在過去的一年里,勒索軟件行業(yè)發(fā)生了演變。它已經(jīng)從一個機會主義的市場轉(zhuǎn)變?yōu)橐粋€組織良好的“雙層”市場,甚至耍起了“雙重勒索”的手段;攻擊媒介也已經(jīng)從對歷來被認為更容易滲透的行業(yè)(如公共部門和非營利組織)進行測試攻擊,轉(zhuǎn)變?yōu)閷ΠI芎虲olonial Pipeline等大型企業(yè)的有組織性的攻擊。
Jelley解釋稱,“雙層”模型包括開發(fā)初始勒索軟件攻擊算法的“供應商”,以及有權(quán)訪問目標組織、購買代碼并實際策劃攻擊的“攻擊者”。任何成功的勒索軟件攻擊的關鍵,實際上并非勒索軟件算法,而是能夠獲取目標企業(yè)的網(wǎng)絡訪問權(quán)限。
隨著不斷從受害者處嘗到甜頭,勒索軟件開發(fā)者正在不斷發(fā)展和完善自身攻擊策略,企業(yè)面臨的壓力日益增大。面對這種情況,企業(yè)也開始尋找減輕攻擊的方法。目前,許多公司已經(jīng)在使用零信任架構(gòu)來保護他們的網(wǎng)絡,多因素身份驗證仍然是最常用和最受信任的工具之一。
這些方法增加了攻擊者的滲透難度,但Jelley認為“如果攻擊者選擇購買訪問權(quán)限,他們?nèi)匀挥修k法入侵企業(yè)實施勒索。而且他們有強烈的動機這樣做,因為事實證明,企業(yè)比傳統(tǒng)目標(如公共部門和非營利組織)更有利可圖。”
零容忍方法
沒有一種100%可靠的方法來阻止攻擊的發(fā)生?,F(xiàn)實情況是,安全供應商總是落后攻擊者一步,他們通常只能在攻擊者嘗試新手段之后,再“對癥下藥”研發(fā)出解決方案。因此,Jelley 建議組織“在理解您將受到的攻擊方面采取零容忍態(tài)度。”
他說,企業(yè)還應制定恢復計劃,以便在遭受勒索軟件攻擊后重新上線,而無需支付贖金。
以最近針對IT服務和咨詢公司埃森哲的勒索軟件攻擊為例,埃森哲并沒有依賴安全軟件來阻止攻擊,取而代之的是,它采取了一種零容忍的方法,并有一個回退機制來取回數(shù)據(jù)。
測試備份
Jelley 指出,目前,許多組織已經(jīng)認識到他們必須具備恢復技術(shù),包括備份關鍵數(shù)據(jù)。在今年的Black Hat 大會上,思科高管還警告稱,企業(yè)需要制定可靠的備份計劃來應對數(shù)量龐大的勒索軟件攻擊。
Jelley建議企業(yè)應該為他們的數(shù)據(jù)策略確定優(yōu)先級,而不是在同一級別保護所有內(nèi)容。換句話說,組織應該知道哪些數(shù)據(jù)和應用程序?qū)ζ錁I(yè)務至關重要,制定策略來生成這些數(shù)據(jù)的孤立副本,并在攻擊發(fā)生之前制定恢復計劃。
最重要的是,組織需要至少每月演練一次這些恢復流程,以便他們可以在不影響生產(chǎn)力的情況下恢復數(shù)據(jù)。
Jelley表示,通過零信任、零容忍的方法以及作為最終安全網(wǎng)的備份,企業(yè)可以避免為勒索行為支付贖金。
最后,Jelley還用Colonial Pipeline燃油管道關閉以及霍華德大學課程取消的案例,解釋了“為什么我們不能在支付贖金方面讓步,變相推動該市場發(fā)展?”這是因為勒索軟件攻擊已經(jīng)對現(xiàn)實世界造成了嚴重威脅。