【宇麦科技】网络攻击发生后应立马采取的五个步骤

2023-10-11 11:50

本文主要是介绍【宇麦科技】网络攻击发生后应立马采取的五个步骤,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

为了制造社会或政治混乱,网络攻击的流行程度、严重程度和破坏性都在与日俱增。据比特梵德的《2020年威胁形势报告》声称,全球报告的勒索软件总数比上一年猛增了485%。

正如企业扩大规模一样,黑客们也在提高攻击效率,设计新方法以实施更严重的攻击。泄露软件带来了一种新的恐吓,犯罪分子威胁在网上公布高度敏感的数据。

政府撑腰的攻击正在加大通过软件漏洞部署数据擦除恶意软件的力度。2017年的NotPetya攻击影响了60个国家的数千家跨企业,包括全球物流巨头马士基。

01

近期勒索软件攻击

提到最常见的网络攻击形式:勒索软件,赎金动辄数百万美元。应对的平均成本翻了一番,2021年增加了185万美元。在金额最大的一次攻击中,网络犯罪分子索要5000万美元的赎金,才能提供解密密钥。

2021年5月,Colonial燃料管道攻击导致完全停运六天,影响美国六个州。由于这条输油管向东海岸供应近50%的燃料,勒索软件攻击导致加油站燃油告急,恐慌的买家排起了长队,油价涨到七年来的最高水平。美国联邦调查局(FBI)证实,Darkside软件曾被用于访问行政和财务系统。为了尽快恢复运营,Colonial支付了75个比特币的赎金(相当于500万美元)。

黑客逐渐青睐大猎杀:毕竟大公司已投保、有能力支付更高的赎金。2020年7月,佳明(Garmin)遭到了一种新型勒索软件:WastedLocker的攻击。它加密了内部系统,关闭了面向消费者的服务,包括Garmin Connect和Strava。佳明最后向俄罗斯的Evil Corp支付了1000万美元的赎金,这个网络犯罪组织专门以《财富》500强公司和金融机构为目标。

但受害者不全是已投保、有预算的大公司。医疗保健领部门常常资金和资源不足,面临高风险,不仅仅关乎钱财。伺机下手的攻击者知道,受害者宁愿支付较低的赎金,也不愿置生命于险境中。2020年,85%得逞的勒索软件攻击针对有更重大问题要处理的医疗保健部门!

据Sophos声称,2020年48%的英国组织遭到过勒索软件攻击。连那些安装了反恶意软件的软件也未能幸免。据估计,75%的受害者在受感染的机器上运行最新的终端保护系统。

关于网络攻击的许多报道强调预防的重要性。然而随着更复杂的攻击越来越频繁,发现网络攻击后知道立马做什么非常重要。

02

检测、保护和恢复

1. 隔离

如果的电脑屏幕突然变红,你可能会本能地去按电源键,然而这么做会毁掉重要的证据。报告事件有助于执法机构了解犯罪活动,还可以帮助处于同样困境的其他组织。报告不仅是法律要求,执法机构还可以提供切实指导。英国信息专员办公室的职责不仅仅是开罚单。

最重要的做法是将设备立马从网络上断开。拔掉网线,记得关闭Wi-Fi。这可以防止信息被反馈给犯罪分子、部署进一步的恶意代码。这可以阻止横向移动:NotPetya等行动神速的蠕虫寻找与其他设备的连接,迅速传播,破坏数据。

确保将所有受感染的设备、共享存储、外置硬盘和云存储与网络隔离开来。在遏制攻击时,IT技术和运营技术相隔离很关键。

2. 识别

限定警报,为此应该询问谁、什么、何地、何时、为何及如何。

如果不清楚攻击是如何发生的,恢复的机会就比较小。这是什么类型的攻击?是感染吗?还是窃取数据的黑客活动?会不会是恶意的内部人员所为?

是否有多个入口点?如果报告了网络钓鱼攻击,其他人是否打开了附件?这真的是一起孤立事件吗?谁都不希望最终面临的是不必要的全面性关闭。

记录发生的情况,使用勒索软件标识符工具对病毒进行分类。它是如何传播的?它加密了什么文件?恶意代码是否可能驻留在系统上的多个位置?始终确保在未受感染的网络上开展研究工作。

一旦确切知道了自己在处理什么,就可以协调采取适当的响应。

3. 沟通

坦诚的沟通在任何网络事件中都很重要。虽说攻击不是告诉高级管理层的好消息,但让他们意识到攻击的规模,并一起制定关键的行动方案至关重要。

黑客在传输数据或安装恶意代码之前通常花30天至90天的时间来探究被攻击的系统。因此,不要让犯罪分子知道你发现了其活动。他们可能在监视你的网络或电信系统,寻找被发现和缓解的迹象,所以应使用采用端到端加密的带外通信网络工具,比如个人邮件或WhatsApp。

坦诚相待是如今客户很看重的价值观;要意识到危机发生后,坦诚的沟通实际上可以巩固声誉。

4 . 确定优先级,制定计划

最初24小时内做出的决策决定着恢复的成败。紧迫的情形可能导致本能反应和规划不充分,这可能带来进一步的问题。

应根据影响、紧迫性和业务优先级,认真规划响应行动。哪些机密数据需要迅速被保护起来?哪些系统需要先重建,以确保业务可以安全恢复?

给每个人分配任务,逐一解决问题。尽量不要让整个团队都参加例会,这样他们才有足够的时间和空间来有效地重建系统。面对压力,人难免会出错,因此团队的福祉最重要。团队是迅速作出有效响应的最重要资源。

5. 恢复

那么,遭到勒索软件攻击后恢复选项有哪些?

•支付赎金。

执法机构和恶意软件专家不建议支付赎金,因为众所周知这会增加攻击的频率。Coreware的2021年第一季度勒索软件季度报告显示,销毁数据和清除数据的攻击显著增加,即使在支付赎金之后。

•用恶意软件清除软件清除感染。

虽然删除软件对已知的威胁有一定的成效,但完全依赖这种方法是最大的信息技术资产处置(ITAD)错误之一。越来越复杂的勒索软件层出不穷,所以软件删除服务不可能保证贵公司完全不用担心被再次感染。

•进行全面的ITAD数据销毁。

好消息是不需要支付赎金或购买昂贵的软件。IT资产处置服务提供全面的数据清除,以确保没有恶意软件残留。ITAD合作伙伴可以提供快速响应,清理被感染的系统,重新格式化硬盘,销毁任何临近报废的IT资产。数据清除服务了解网络攻击后销毁数据的重要性,甚至可以执行安全的现场数据清除,以缩短停运时间。

有的犯罪分子绝不罢休;一旦识别到威胁,就不应该鲁莽行事。专业的数据销毁服务可保证所有设备全面消毒。为每一个单独的设备或存储介质设备提供IT资产处置认证,以表明ITAD监管链。

企业再也不一定被勒索。不仅可以恢复,外包ITAD供应商还可以帮助快速恢复业务。本地备份也极有可能被加密,但只要在攻击期间从网络完全断开,就可以使用异地备份。有了更多的资源帮助从来源可信的介质重新安装操作系统和软件应用程序,可以尽快恢复业务运行,减少中断和业务损失,并将恢复成本降至最低。

参考及来源:https://www.eolitservices.co.uk/2021/06/01/5-steps-to-take-in-the-immediate-aftermath-of-a-cyber-attack/

 

这篇关于【宇麦科技】网络攻击发生后应立马采取的五个步骤的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/187855

相关文章

Linux系统配置NAT网络模式的详细步骤(附图文)

《Linux系统配置NAT网络模式的详细步骤(附图文)》本文详细指导如何在VMware环境下配置NAT网络模式,包括设置主机和虚拟机的IP地址、网关,以及针对Linux和Windows系统的具体步骤,... 目录一、配置NAT网络模式二、设置虚拟机交换机网关2.1 打开虚拟机2.2 管理员授权2.3 设置子

Spring Boot3虚拟线程的使用步骤详解

《SpringBoot3虚拟线程的使用步骤详解》虚拟线程是Java19中引入的一个新特性,旨在通过简化线程管理来提升应用程序的并发性能,:本文主要介绍SpringBoot3虚拟线程的使用步骤,... 目录问题根源分析解决方案验证验证实验实验1:未启用keep-alive实验2:启用keep-alive扩展建

Python下载Pandas包的步骤

《Python下载Pandas包的步骤》:本文主要介绍Python下载Pandas包的步骤,在python中安装pandas库,我采取的方法是用PIP的方法在Python目标位置进行安装,本文给大... 目录安装步骤1、首先找到我们安装python的目录2、使用命令行到Python安装目录下3、我们回到Py

SpringBoot项目使用MDC给日志增加唯一标识的实现步骤

《SpringBoot项目使用MDC给日志增加唯一标识的实现步骤》本文介绍了如何在SpringBoot项目中使用MDC(MappedDiagnosticContext)为日志增加唯一标识,以便于日... 目录【Java】SpringBoot项目使用MDC给日志增加唯一标识,方便日志追踪1.日志效果2.实现步

Linux系统中配置静态IP地址的详细步骤

《Linux系统中配置静态IP地址的详细步骤》本文详细介绍了在Linux系统中配置静态IP地址的五个步骤,包括打开终端、编辑网络配置文件、配置IP地址、保存并重启网络服务,这对于系统管理员和新手都极具... 目录步骤一:打开终端步骤二:编辑网络配置文件步骤三:配置静态IP地址步骤四:保存并关闭文件步骤五:重

Java导入、导出excel用法步骤保姆级教程(附封装好的工具类)

《Java导入、导出excel用法步骤保姆级教程(附封装好的工具类)》:本文主要介绍Java导入、导出excel的相关资料,讲解了使用Java和ApachePOI库将数据导出为Excel文件,包括... 目录前言一、引入Apache POI依赖二、用法&步骤2.1 创建Excel的元素2.3 样式和字体2.

使用国内镜像源优化pip install下载的方法步骤

《使用国内镜像源优化pipinstall下载的方法步骤》在Python开发中,pip是一个不可或缺的工具,用于安装和管理Python包,然而,由于默认的PyPI服务器位于国外,国内用户在安装依赖时可... 目录引言1. 为什么需要国内镜像源?2. 常用的国内镜像源3. 临时使用国内镜像源4. 永久配置国内镜

QT移植到RK3568开发板的方法步骤

《QT移植到RK3568开发板的方法步骤》本文主要介绍了QT移植到RK3568开发板的方法步骤,文中通过图文示例介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一... 目录前言一、获取SDK1. 安装依赖2. 获取SDK资源包3. SDK工程目录介绍4. 获取补丁包二

在VSCode中本地运行DeepSeek的流程步骤

《在VSCode中本地运行DeepSeek的流程步骤》本文详细介绍了如何在本地VSCode中安装和配置Ollama和CodeGPT,以使用DeepSeek进行AI编码辅助,无需依赖云服务,需要的朋友可... 目录步骤 1:在 VSCode 中安装 Ollama 和 CodeGPT安装Ollama下载Olla

一文详解kafka开启kerberos认证的完整步骤

《一文详解kafka开启kerberos认证的完整步骤》这篇文章主要为大家详细介绍了kafka开启kerberos认证的完整步骤,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录一、kerberos安装部署二、准备机器三、Kerberos Server 安装1、配置krb5.con