面对勒索,金融机构该怎么办?

2023-12-26 15:44
文章标签 金融机构 勒索 面对

本文主要是介绍面对勒索,金融机构该怎么办?,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

3adb3b85b09e82c8ea624fed217e09b1.jpeg

就在近期,某大行美国子公司被勒索软件攻击,使得部分交易系统中断,该行也在网站确认遭受了勒索软件攻击。这再次引发了金融机构对勒索软件的警惕与担忧,也凸显了一个重要的安全问题:犯罪分子不仅能窃取财产,还能通过挟持金融系统的数据和资讯流来索要赎金,对整个金融体系构成威胁

那么,面对勒索,金融机构到底应该怎么办?

勒索软件:对公共安全的重大威胁


按照云计算开源产业联盟发布的《勒索软件防护发展报告(2022 年)》的观点,勒索软件是一种阻止或限制用户使用电脑系统的恶意程序,极具传播性、破坏性,攻击者用来对用户资产或资源进行劫持,旨在加密和盗窃数据以勒索钱财。

由于勒索攻击事件中被加密信息难以恢复,直接导致作为攻击目标的关键信息系统无法正常运转,攻击来源难以追踪,敏感信息的窃取和泄露导致极大的法律合规和业务经营风险,勒索软件对现实世界的威胁加剧,已经成为全球广泛关注的网络安全难题。

近年来,勒索软件攻击已成为无处不在的网络安全攻击手段。新型勒索攻击事件层出不穷,勒索软件攻击形势更加严峻,已经对全球制造、金融、能源、医疗、政府组织等关键领域造成严重影响

根据 Zscaler 安全威胁实验室发布的最新版《2023 年全球勒索软件报告》,截至 2023 年 10 月,全球勒索软件攻击数量同比增长 37.75%,这表明全球企业组织面临更严峻的勒索软件威胁。


数据备份:事前防护的重中之重


《勒索软件防护发展报告(2022 年)》认为,勒索软件攻击防护体系应基于事前、事中、事后,构建纵深的全流程防护体系,实现事前的防护、勒索事件发生后的持续监测、以及事后持续检测、快速响应以及安全加固。

而在事前防护体系建设中,“加强备份管理,建立关键数据、系统的周期备份计划”是非常重要的一环,可以跟其他手段一起,保障企业数据的安全。

但是,仅仅做好数据备份是不够的,因为备份软件作为一个应用,也有可能被勒索病毒攻破,删除备份的数据。

实际上很多客户即使备份了数据,还是受到损失,绝大部分原因是备份的数据也被破坏了。

在 XSKY 看来,备份数据的不可变,是防勒索软件攻击的最后一道防线,不可变存储独立于备份软件,总是保留有最新备份的数据,这也是企业在防范勒索软件时候可以首先做好的准备。

XSKY 的文件系统和对象桶都支持  WORM (一次写入多次读取) 功能,关键是数据一旦写入,在设定的保护周期内,就无法删除或者修改,就算勒索病毒也无计可施,多家金融机构已经在所部署的 XSKY 存储系统中启用了该功能,以确保数据安全。

XSKY 融合解决方案可以无缝集成第三方备份软件,提供更复杂的勒索病毒防护能力(如及时检测勒索病毒攻击,提供容器数据保护等)。目前,XSKY 已经和国内外主流备份厂商如 Veritas、Commvault、Veeam、鼎甲、爱数、云祺等完成对接认证。


基于对象锁  构建防勒索保护方案


桶级别的 WORM(write once read many)锁功能也可以达到防护的作用,但不够智能,必须支持 s3 object lock 高级 API,即对象级别的锁功能,这样备份软件才能根据备份策略,不同的数据采用不同的保留策略。

XSKY 的对象存储 XEOS V6 除了支持桶 WORM 外,还支持对象锁,也是国内率先支持对象锁功能的对象存储。

Commvault、Veeam 等主流备份软件和主流对象存储,都在推广基于对象锁的防勒索数据保护方案,这样不仅可以确保备份系统自身安全,也可以保证备份数据的不可变性。

4525105eff8296f5ee46f10f61e882df.jpeg

星辰天合勒索软件防护方案架构

目前,XSKY 已经和 以及 Veeam 等厂商合作推出了基于对象锁的防勒索联合解决方案,这些联合解决方案将可以帮助包括金融机构在内的更多企业应对勒索软件的挑战。

了解更多 XSKY星辰天合关于勒索病毒防护的解决方案,请阅读原文。


7513fab1c7531ab437ad33f1c36692fb.jpeg

这篇关于面对勒索,金融机构该怎么办?的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/539984

相关文章

面对Redis数据量庞大时的应对策略

面对Redis数据量庞大时的应对策略,我们可以从多个维度出发,包括数据分片、内存优化、持久化策略、使用集群、硬件升级、数据淘汰策略、以及数据结构选择等。以下是对这些策略的详细探讨: 一、数据分片(Sharding) 当Redis数据量持续增长,单个实例的处理能力可能达到瓶颈。此时,可以通过数据分片将数据分散存储到多个Redis实例中,以实现水平扩展。分片的主要策略包括: 一致性哈希:使用一

筑牢数字防线:深信达MCK与SPN软件的勒索病毒防护策略

# 防勒索病毒:深信达的MCK主机加固软件与SPN安全上网软件的防护策略 在数字化时代,勒索病毒已成为企业和个人用户面临的严峻挑战。这些恶意软件通过加密用户数据并要求支付赎金来解锁,给受害者带来了巨大的经济损失和数据安全风险。深信达科技有限公司,作为网络安全领域的先行者,推出了MCK主机加固软件和SPN安全上网软件,这两款产品在防止勒索病毒攻击方面发挥着重要作用。本文将探讨这两款软件如何协同工作

因与媒体共享勒索事件实情,美国一研究人员被政府起诉

日前,美国俄亥俄州哥伦布市当局对一名网络安全研究员提起了诉讼,指控他非法下载该市在网络攻击中被窃取的数据并与媒体分享。 今年7月,哥伦布市曾遭到 Rhysida 勒索软件组织的攻击,导致公共机构的电子邮件和其他资源的系统中断,虽然该市最早表示没有数据被加密,但 Rhysida 声称窃取了 6.5 TB 的数据,其中 45%(约26万个、 3.1 TB大小的文件)已在8月8日该市拒绝支付赎金后

国家基建遭勒索攻击,超300GB数据泄露

近日,马来西亚公共交通运营商国家基建公司(Prasarana Malaysia Bhd)确认,内部系统被未经授权访问,或导致316GB数据泄露。 勒索组织威胁称:如为按规定时间付款,将在6到7天内公布该国家基建公司的数据。 该国家基建公司表示,正在与国家网络安全局(Nacsa)和马来西亚网络安全机构(CyberSecurity Malaysia)协调,以提供全面的应对措施并保护其系统免受任何威

如何解决企业防盗版/防勒索病毒?一个方案五步搞定!

SPN(Sandbox Proxy Network)解决方案通过创建一个隔离的沙盒环境,为企业提供了一个安全、受控的互联网访问方式。该方案特别适用于防止盗版软件的骚扰和勒索病毒的攻击,确保企业数据和网络环境的安全。 1. 核心功能 物理隔离:通过沙盒技术,将企业终端与互联网物理隔离,确保只有经过审核的应用程序才能访问外网。 白名单控制:仅允许预设白名单内的程序(如浏览器、IM工具)在沙

.[datastore@cyberfear.com].mkp勒索病毒数据怎么处理|数据解密恢复

导言: 在当今数字化时代,随着信息技术的飞速发展,网络安全威胁也日益严峻。勒索软件,作为一类专门设计用于加密受害者数据并要求支付赎金以解锁数据的恶意软件,已成为网络安全领域的一大挑战。近期,[datastore@cyberfear.com].mkp、[henderson@cock.li].mkp 、[hudsonL@cock.li].mkp 、[myers@airmail.cc].mkp勒索病毒

程序员遇到bug怎么面对?

这几天项目在做性能测试,做渗透测试的时候,给我提了两个安全方面的bug,之前写的时候没有考虑这个问题,bug提出来以后找了个有经验的人问了问怎么做,然后就开始动工了,测试没有问题以后将bug指回去,不想很快就被打回来了.......小编的心情就像下面的图片一样...明明测试过的,没有问题,怎么会又被打回来呢?bug在我这边又重现不了,只能找测试的问一下原因,看看人家是怎么测试的

在编程学习的道路上,面对Bug和复杂算法时,我们常常会感到挫折和困惑。以下是一些克服这些挑战的有效方法:

在编程学习的道路上,面对Bug和复杂算法时,我们常常会感到挫折和困惑。以下是一些克服这些挑战的有效方法: 系统化问题解决: 遇到Bug时,首先要从整体入手,系统地分析问题。例如,可以通过逐步调试代码,使用断点和日志来定位错误来源。保持代码简洁,逐步添加新功能,有助于减少Bug的产生。 拆解算法问题: 面对复杂的算法,尝试将其拆解成更小的子问题。首先理解问题的基本概念和要求,然后用伪代码或流程

面对一切,我们要坦然

在被雨水打湿的地面上,在狂风暴雨之中,那令人惊异的速度。    尽管相互间有着十米的距离,不过恐怕不会花费三秒。对于把藤乃细瘦的身躯叩在地上,再把刀插入她的心脏这一连串动作来说,已然是足够了。    但是,这种令人惊异的速度依然不及视力。    考虑到不接近就无法给予对方伤害的式。    与单凭双眼就可以捕捉到目标的藤乃之间的差别,三秒已然是过于慢了。    “——————”    藤乃的双眼

警惕.mkp勒索病毒:如何有效预防.mkp勒索病毒攻击

导言: 在数字化时代,网络安全问题日益严峻,勒索病毒作为一种极具破坏性的恶意病毒,严重威胁着个人用户和企业机构的数据安全。其中,.mkp勒索病毒以其强大的加密能力和广泛的传播方式,成为近期备受关注的网络安全威胁之一。本文91数据恢复将深入探讨.mkp勒索病毒的特点、传播方式及其应对策略。数据的重要性不容小觑,您可添加我们的技术服务号(sjhf91),我们将立即响应您的求助,提供针对性的技术支持。