世界备份日 | 如何防范变化多端的勒索软件威胁,保卫数据安全?

发布者:EE小广播最新更新时间:2024-03-29 来源: EEWORLD作者: Pure Storage 亚洲区副总裁 张思华 Fredy Cheung关键字:勒索软件  数据安全 手机看文章 扫描二维码
随时随地手机看文章

数据日益成为企业业务的驱动力,伴随该趋势,保护数据以防丢失、受损和盗用变得更为重要,并已上升为企业高管关注的头号课题。恶意软件是导致数据丢失的首要原因,而勒索软件则是其中最常见的一个软件类型,它擅长利用坚不可摧的加密技术劫持数据,让数据失效。如今,勒索软件攻击大多会窃取个人或敏感商业数据并伺机敲诈勒索,导致事件的成本代价更高昂,复杂性进一步加剧,甚至为受害方带来更恶劣的潜在声誉损失。事实证明,2023年网络威胁持续升级演变,因勒索软件造成的损失额已超10亿美元,是有史以来最高的数字。此外,新的法规呼吁社会各界增强业务弹性,以便在突如其来的灾难面前,甚至是面临勒索软件攻击等恶意事件时能加速恢复时间。3月31日是一年一度的世界备份日,其初衷是为了提醒公众,达成有效数据备份,制定恢复策略与保护协议这些事项是很有必要的。采用高效稳妥的数据备份解决方案,可缓解数据丢失的风险,显著加快数据恢复进程。


宕机是现代企业最大的噩梦


宕机是勒索软件攻击造成危害中代价最严重的一个方面,因为任何中断都可能导致极为严重的财务和声誉损失。Statista的一项调研数据表明,企业在遭遇一次网络攻击后的平均宕机时间约为22天,这一危机状况着实令人堪忧。此外,一份由ESG机构近期出具的研究报告显示,90%的受访者表示他们的企业无法承受哪怕是超过一小时的数据丢失,更别提遭遇严重的业务冲击。勒索软件攻击会导致整个企业陷入颠覆性的混乱,因此,对企业来说以恰当技术和流程来武装自己,筑牢安全城墙是至关重要的。那么,企业具体该从何处着手呢?


守护数据,保障业务安全


备份数据依然是数据保护的关键一环,但只做好这一点显然是不够的。实施高级数据保护功能有助于企业做好防御计划,一旦遭遇勒索软件和网络攻击,可快速恢复至常态。一般来说,企业要采取双管齐下的做法,即定期保存“防篡改的数据副本”,同时部署必要的基础设施体系,以便快速、大规模地利用备份自我恢复。


一旦遭遇网络攻击或其他危及数据、扰乱运营的危机事件,企业即可从防篡改副本中恢复关键数据,快速恢复常态运行,不必屈服于网络不法分子无理的威胁。适当的防篡改性意味着攻击者不能对副本进行加密挟持,甚至无法恶意删除。任何对副本进行的内容篡改或是使用频率的变化都会受多因素身份验证的识别和阻拦防护,数据因此才不会落入黑客之手。如此一来,数据在应对网络攻击时的复原力和可靠性得到了显著提升。


接下来要提高尽快恢复数据的能力,倘若不能快速执行恢复操作,可靠备份的效力会大打折扣。一些先进的闪存解决方案可显著加快数据恢复。这些领先的解决方案具备每小时高达数百TB的大规模恢复性能,赋能企业在数小时而不是数周内恢复系统,快速恢复常态运行,且将影响降至最小。


有能力迅速恢复关键服务,很快成为了部分受监管行业的强制性要求。例如,欧盟《数字运营弹性法案》(DORA) 要求关键银行系统在发生灾难时,确保能在2小时内恢复,这也是传统的数据保护解决方案很难做到的地方,因为它们在设计时就未曾把快速恢复纳入考虑之中。未来,我们很可能会看到越来越多的国家和行业将快速恢复关键服务纳入硬性指标。


勒索软件恢复服务级协议(SLAs)现已纳入解决方案


保护数据是我们首要关注的问题,然而勒索软件攻击引发的后果里包含的其他关键因素同样也不容忽视。例如,受攻击的阵列可能无法使用,随之而来而来的往往是被锁定的存储阵列,以便网络保险公司或执法机构进行调查取证,在此过程中企业难以恢复受感染阵列中的数据。而没有数据存储基础设施为系统备份,提供运行支持,企业无疑会陷入困境,各项业务停摆。


所幸的是,当前已有可缓解该类风险的解决方案问世。一些供应商立足于现有STaaS订阅,为客户提供勒索软件恢复SLA服务级协议,旨在保证客户在遭受攻击后能通过一系列绑定的技术和专业服务,拥有一个干净的存储环境。在实际应用中,这意味着如若原有存储环境因任何原因无法正常使用后,全新的存储环境也有望在数小时内重新构建,恢复至正常运行状态。即便阵列在遭遇攻击后被锁定,SLA服务级协议能够让企业安心无忧,确信能够安全、快速地从攻击中恢复。


韧性和敏捷是企业成功之关键


现代数据面临的威胁亟需现代数据保护解决方案来破解。世界备份日及时提醒各企业重新评估它们采纳的数据安全防范措施。更重要的是企业必须加倍努力,积极在整个企业范围内构筑韧性和敏捷性。日后,企业应当部署关键的IT基础设施体系,通过高效流程实施现代数据保护战略,稳妥保护和恢复数据,进而摆脱网络安全威胁和宕机噩梦。


关键字:勒索软件  数据安全 引用地址:世界备份日 | 如何防范变化多端的勒索软件威胁,保卫数据安全?

上一篇:熵码科技推出新世代加密协处理器PUFcc7,大幅提升运算效能并支持最新通讯协议TLS 1.3
下一篇:BICS拦截价值8700万欧元的欺诈攻击

推荐阅读最新更新时间:2024-11-01 20:02

兼备超低功耗与数据安全于一身的STM32L5微控制器问市
半导体供应商意法半导体 (STMicroelectronics, 简称 ST; 纽约证券交易所代码 :STM) 推出了以安全性为亮点的 STM32L5x2 系列超低功耗微控制器 (MCU) ,为物联网连接应用提供更好的安全保障。 STM32L5 系列 MCU 的时钟频率高达 110MHz ,基于内置 Arm TrustZone ® 硬件安全技术的 Arm ® Cortex ® -M33 32 位 RISC 处理器内核。可信计算技术最初是为台式机、移动设备和通信基础设施等设备开发设计,能够验证联网设备的合法性,为数据保护功能和敏感代码(加密模块和密钥存储)创建一个受保护的执行环境,阻止任何企图破坏设备或软件的行为;非可信代
[单片机]
兼备超低功耗与<font color='red'>数据安全</font>于一身的STM32L5微控制器问市
重磅!国家网信办发布《数据安全管理办法(征求意见稿)》
5月28日,国家互联网信息办公室(以下简称国家网信办)正式发布了《数据安全管理办法(征求意见稿)》,向社会公开征求意见。该意见稿的出台,不仅呼应了社会各界的殷殷期盼,也有利于切实保护公民、法人和其他组织在网络空间的合法权益,保障个人信息和重要数据安全,维护国家安全与社会公共利益。 六大重点值得关注 《数据安全管理办法(征求意见稿)》涵盖了数据搜集、数据处理使用、数据监督管理等方面的内容,可谓十分全面。小编细看下来,这六大重点是最值得大家格外关注的: 一是管理办法的适用范围。意见稿规定,在我国境内利用网络开展数据收集、存储、传输、处理、使用等活动,以及数据安全的保护和监督管理,适用本办法。此外,意见稿特别说明,纯粹家庭和个人事务
[机器人]
黑客用勒索软件攻击机器人 损失比攻击PC更大
安全咨询公司IOActive最近发起了一场测试性质的概念攻击,通过勒索软件来对大公司进行攻击。这次攻击并没有在公司或个人电脑上加密文件获取数据,相反研究人员攻击了另一种新形势的计算机,也就是机器人。机器人现在在汽车制造、医疗等许多领域都有很深层次的运用,破坏这些机器人的工作环境,可以让大公司每一秒都损失一大笔钱。 一个攻击矢量依赖于机器人如何处理数据,尽管它们通常包含内部存储组件,但大多数由机器人处理的数据仍大规模传输。这就意味着机器人接收、处理数据,然后将数据发送回存储源中。这些数据可以包含高清视频、音频、客户的支付信息以及如果执行当前任务的说明。 研究人员表示:“在支付赎金之前,攻击者可以将目标锁定在关键机器人的组件上,而不
[安防电子]
英飞凌AURIX™ 与ESCRYPT CycurHSM 携手提高汽车通讯的数据安全
随着越来越多的汽车具备联网和自动驾驶功能,汽车通讯的嵌入式信息安全就愈显重要。英飞凌科技股份公司(FSE: IFX / OTCQX: IFNNY)和ESCRYPT有限公司(“ESCRYPT”)在汽车网络安全领域展开密切合作,推出一款旨在加密车载通讯和增强通讯安全、同时兼顾未来安全需求的解决方案。该解决方案基于英飞凌第二代 AURIX™ (TC3xx)多核微控制器家族,以及ESCRYPT量身定制的CycurHSM安全软件。 这款硬件-软件一体化解决方案加大了操纵电子控制单元(ECUs)的难度。现代汽车通常搭载约60个互相通信的ECU,此解决方案将有助于提高软件空中升级(SOTA)和自动驾驶等应用的信息安全性。 与单纯的基于软件
[汽车电子]
小广播
最新物联网文章

 
EEWorld订阅号

 
EEWorld服务号

 
汽车开发圈

电子工程世界版权所有 京ICP证060456号 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved