IDC:利用网络存储和数据保护架构构建多层防勒索数据韧性.pdf

欢迎来到数字世界,在这里,数据才是硬通货。数据驱动不再可有可无——现在,其已成为我们应对危机频发的复杂世界的必由之路。

要在这个充满易变性、不确定性、复杂性和模糊性(volatility,uncertainty,

complexity,and ambiguity,VUCA)的世界中生存,企业需要更好地利用数据。IDC的研究显示,86%的欧洲组织迫切希望实现数字化。

实现数字化的第一步是构建具备恢复能力的数据安全架构。随着网络攻击范围的扩大和日益复杂化,困难也随之增加。

IDC研究显示,全球有三分之一的组织曾受到勒索软件的攻击并因此无法访问系统或数据。2022年8月IDC的第七次《未来企业韧性和支出调查》显示,在过去的12个月,有35%的组织经历了3至4起攻击事件,59%的组织遭受了“几天到一周”的业务中断。

网络攻击,特别是勒索软件攻击,由于攻击所带来的后果非常严重,已成为困扰商业和IT领导者的主要问题。调查显示,全球近三分之二的组织都经历过勒索软件攻击,造成系统或数据访问受阻,其中有43%的公司支付了赎金。这些攻击给组织带来了无可挽回的收入、客户和生产力损失,以及对企业声

誉的损害,将组织领导人陷入尴尬处境。严重时,还需要系统灾难响应和数据恢复。数据攻击类型包括数据加密、数据窃取和数据删除(备份数据场景)。尽管攻击大多由外部黑客实施,然而内部威胁也不容忽视。因

此,数据安全防护、数据管理已成为组织董事会的重点内容。

IDC预测,到2023年底,随着网络攻击水平的上升,风险加剧,大多数高层领导者将引入与数据可用性、恢复和管理相关的关键业务KPI。

管理层最关心的勒索问题包括:

· 财务损失

· 商誉和客户信任危机

· 不合规和数据泄露

● 因停机和服务中断导致损失业务和商机

●数据泄露招致法规收紧和违规通知

· 供应链漏洞

世界上没有任何组织能够几乎完全隔绝勒索软件,但成熟的组织正在通过采用多层存储、网络和数据保护功能来建立恢复能力,并降低风险和损失。

勒索软件恢复能力需要联动应对。组织必须打破网络、存储和数据保护流程之间的阻碍,确保可以从整体上处理端到端风险。随着存储和网络之间的联动更加深入,以及AI的加持,检测、隔离、补救和预防策略可以更加有效、快速。

态势分析

勒索软件已成为最具危险性的网络威胁之一。自2006年出现至今,勒索软件的复杂程度和攻击次数一直在增加,赎金规模从家庭用户到大型组织大为不同,低至数十美元用于解密个人文件,高至数亿美元用于恢复对网络和基础设施的访问,可以说所有大大小小的企业都笼罩在勒索软件的阴影中。虽然勒索攻击数量在全球范围内不断攀升,但拒绝支付赎金的公司也越来越多。

大型企业已成为勒索软件攻击的焦点。这样的企业拥有复杂的大型基础设施,包括云、移动设备、分布式网络、工作站和服务器,潜在攻击入口较多。除了“加密数据、索要赎金”的经典手段,现代网络犯罪分子还试图向组织勒索机密数据,从而能够额外发起攻击索要赎金或将数据再次出售。网络犯罪团伙通常伪装成现代IT公司,使用勒索软件即服务的商业模式(RaaS),将被盗数据出售给其他犯罪集团。

组织需要应对一系列勒索软件威胁以保护其数据:

·电子邮件是勒索软件初始入侵的最常见来源:33%的勒索软件感染是由于用户打开了钓鱼邮件中的恶意链接或附件。路过式下载攻击是第二大常见威胁来源。此外,攻击者还会利用用户对软件供应商的信任,通过软件供应链的分发和更新机制发起勒索软件攻击。

·当今的勒索软件构造复杂,由经验丰富的网络犯罪分子开发。所有攻击都由专业团队发起,团队中会吸纳具备各种攻击专长的人。黑客以有价值的数据为目标,且通常首先瞄准备份环境。

·美国网络安全集团MITRE旗下的威胁信息防御中心创建了10大ATT&CK技术列表,表中列出了最常见的勒索软件类型:

·T1486:加密数据攻击。这是网络犯罪分子的主要攻击手段。网络团伙综合使用对称和非对称加密算法,以及间歇性加密,以此快速入侵系统。这是攻击成功的关键。

● T1490:阻止恢复系统。网络犯罪分子会不惜一切代价阻止受害组织恢复系统,以此增加获得赎金的可能性。

本文来自知之小站

 

PDF完整报告已分享至知识星球,微信扫码加入立享4万+最新精选报告

(星球内含更多专属精选报告.其它事宜可联系zzxz_88@163.com)