根據(jù)全球知名網(wǎng)絡(luò)安全公司Sophos發(fā)布《2024年勒索軟件現(xiàn)狀報告》,勒索軟件仍然是全球各類規(guī)模組織面臨的主要威脅。盡管過去兩年總體攻擊率有所下降,但對受害者的攻擊影響卻在增加,其中,94% 的受害組織表示,網(wǎng)絡(luò)犯罪分子在攻擊期間嘗試破壞其備份,超過一半受害者備份數(shù)據(jù)被破壞。
即使數(shù)據(jù)備份也不能給予絕對安全感,勒索病毒時代企業(yè)該如何做?
報告基于對來自14個國家的5000名負責(zé)IT/網(wǎng)絡(luò)安全的領(lǐng)導(dǎo)人的獨立且無供應(yīng)商偏向的調(diào)查結(jié)果。報告總結(jié)了幾大關(guān)鍵點:
勒索贖金增長顯著
過去一年中,贖金支付額顯著上升,中位數(shù)支付額達到200萬美元,同比增長了5倍;均值支付額396萬美元,同比增長2.6倍。支付七位數(shù)或更高數(shù)額的贖金已成為常態(tài)。
勒索恢復(fù)成本逐年增加
除了贖金,恢復(fù)成本也在攀升。2024年受訪組織報告的平均恢復(fù)成本為273萬美元,同比2增加近100萬美元。
勒索恢復(fù)時間逐年變長
從攻擊中恢復(fù)所需的時間越來越長。2024年僅有35%的受害者在一周或更短時間內(nèi)完全恢復(fù),低于2023年的47%和2022年的52%。三分之一的組織恢復(fù)時間超過一個月。
其中備份被破壞對總體恢復(fù)時間有重大影響。近一半(46%)備份未受破壞的組織在一周內(nèi)或更短時間內(nèi)完全恢復(fù),而備份受影響的組織中,只有四分之一(25%)能夠在一周內(nèi)恢復(fù)。備份被破壞會增加恢復(fù)加密數(shù)據(jù)的復(fù)雜性,同時還需要創(chuàng)建和保護新的、未被破壞的備份,進一步增加了工作負擔(dān)。
備份數(shù)據(jù)遭受嚴重攻擊
94% 的受勒索軟件攻擊的組織表示,網(wǎng)絡(luò)犯罪分子在攻擊期間嘗試破壞其備份。在所有行業(yè)中,備份破壞嘗試的成功率為 57%,這意味著攻擊者成功影響了超過一半受害者的數(shù)據(jù)恢復(fù)操作。備份數(shù)據(jù)的破壞對恢復(fù)時間有重大影響。近一半備份未受破壞的組織能在一周內(nèi)恢復(fù),而備份受影響的組織中,僅四分之一能在一周內(nèi)恢復(fù)。
隨著攻擊者不斷升級和演變其攻擊手段,防御者及其網(wǎng)絡(luò)安全防御措施必須緊隨其后。
聯(lián)軟網(wǎng)絡(luò)安全底座解決方案,其核心邏輯根植于韌性安全理念,即正視“無法百分百阻擋未知威脅”的客觀現(xiàn)實,并通過強化對攻擊行為的“發(fā)現(xiàn)能力”與“快速響應(yīng)能力”,最大限度地減少攻擊破壞與損失范圍。從效果上看,它不僅有效防范了勒索病毒大范圍入侵,且為企業(yè)網(wǎng)絡(luò)打通了一條“消防逃生通道”,讓業(yè)務(wù)連續(xù)性即使中斷也能迅速恢復(fù)。
方案以分域建設(shè)為起點,以訪問控制為核心,巧妙融合了內(nèi)部接入控制系統(tǒng)、外部接入控制系統(tǒng)、跨域數(shù)據(jù)安全擺渡系統(tǒng)、跨域應(yīng)用安全控制系統(tǒng)、網(wǎng)絡(luò)安全策略管理系統(tǒng)以及幻影系統(tǒng)6大技術(shù)能力,并結(jié)合企業(yè)自身的網(wǎng)絡(luò)架構(gòu)優(yōu)勢,構(gòu)建了一個勒索病毒即使入侵也無法肆意橫移的網(wǎng)絡(luò)環(huán)境與快速恢復(fù)體系。
針對傳統(tǒng)的數(shù)據(jù)備份方式在面對大面積勒索時難以讓業(yè)務(wù)在短時間恢復(fù)的痛點,方案采用重要業(yè)務(wù)系統(tǒng)的備份域策略而非單純的數(shù)據(jù)備份,來保障業(yè)務(wù)連續(xù)性,為了確保備份的有效性和可用性,采用異構(gòu)系統(tǒng)進行備份,進一步提升穩(wěn)定性。
方案產(chǎn)品組合:
>內(nèi)部接入控制系統(tǒng)(UniNAC):通過嚴格的接入控制,對企業(yè)內(nèi)部網(wǎng)絡(luò)的終端設(shè)備進行身份認證和授權(quán)管理,確保只有合法、可信的終端能夠接入內(nèi)部網(wǎng)絡(luò),防止未經(jīng)授權(quán)的設(shè)備接入帶來的安全風(fēng)險,從源頭把控網(wǎng)絡(luò)接入的安全性。端口級的接入控制技術(shù),確保即使終端中勒索病毒,勒索病毒也難以橫移到其他終端。
>外部接入控制系統(tǒng)(UniSDP):針對企業(yè)外部人員或設(shè)備訪問企業(yè)內(nèi)部資源的場景,提供安全的接入通道和訪問控制。采用零信任等先進技術(shù),對外部接入請求進行嚴格驗證和授權(quán),實現(xiàn)最小化權(quán)限訪問,有效防止外部攻擊和數(shù)據(jù)泄露。
>跨域數(shù)據(jù)安全擺渡系統(tǒng)(UniNXG):在不同安全域之間進行數(shù)據(jù)擺渡時,采用專用通訊協(xié)議而非TCP/IP協(xié)議,保障數(shù)據(jù)的安全性和完整性。通過加密、訪問控制、審計等功能,對數(shù)據(jù)的傳輸和交換進行嚴格管控,防止數(shù)據(jù)在跨域過程中被竊取、篡改或泄露。
>跨域應(yīng)用安全控制系統(tǒng)(UniWSG/UniAPI):對跨域的應(yīng)用訪問進行安全控制,確保只有經(jīng)過授權(quán)的應(yīng)用和用戶能夠訪問相應(yīng)的資源。通過應(yīng)用層的訪問控制、流量監(jiān)測、安全防護等功能,防止應(yīng)用層的攻擊和數(shù)據(jù)泄露。
>網(wǎng)絡(luò)安全策略管理系統(tǒng)(UniNSPM):集中管理企業(yè)的網(wǎng)絡(luò)安全策略,實現(xiàn)策略的統(tǒng)一配置、下發(fā)和審計。通過對網(wǎng)絡(luò)安全策略的精細化管理,提高策略的執(zhí)行效率和準(zhǔn)確性,減少因策略配置不當(dāng)帶來的安全風(fēng)險。
>幻影系統(tǒng)(UniNID):在重點、核心區(qū)域引入主動欺騙保護技術(shù),通過構(gòu)建虛擬的網(wǎng)絡(luò)環(huán)境和誘餌資源,吸引黑客的攻擊,從而提前發(fā)現(xiàn)威脅并進行預(yù)警和防范。增加黑客入侵的難度和成本,有效保護企業(yè)的核心資產(chǎn)和關(guān)鍵信息。
采用容錯設(shè)計并融入韌性原則的聯(lián)軟網(wǎng)絡(luò)安全底座解決方案,不僅能應(yīng)對當(dāng)前的勒索病毒攻擊,也將助力企業(yè)適應(yīng)未來攻擊手段的演變,確保企業(yè)在緊急情況下能快速恢復(fù)業(yè)務(wù),最小化損失。