12月
29.

4赎金软件分辨率为更安全的2022

4赎金软件分辨率为更安全的2022

12月29日
经过

一年的2021年已经是多少。它将在历史上作为一个具有挑战性的一年,感谢在持续的大流行中没有小部分。但它对于IT专业和网络安全专家来说是特别困难的。我们看到了勒索软件取消美国最大的燃油管道- 秃头管道 - 导致东海岸短缺由于单一受损密码。然后我们看到了一家跨国公司的Kaseya,被赎金软件攻击击中了网络安全和基础设施安全局(CISA)所谓的全球网络安全事件。至少为2021年,最后一个稻草是一个发现关键apache log4j漏洞在其伐木框架中,将数百万设备处于风险。

虽然乌克兰国家是在Kaseya袭击中被捕并被指控,阻止坏人是怀疑的。和勒索软件 - AS-A-Service(RAAS)是一个既定的行业,预计将于2022年蓬勃发展。同时,SonicWALL报告2021年上半年发生了超过30400万的赎金软件攻击- 在2022年肯定增加的数字。网络安全已经是您的重要疑虑之一。但是,通过这么多的攻击向量来到您身上,您需要更多地保护您的组织的数据。

为帮助您享受更安全的,免费赎回卫生瓶2022,这里有一些建议的新年因来自Arcserve的IT专业人士的决议:

1.做更多的是教育你的团队

员工在网络安全方面是您最大的漏洞之一。所有所花款的是一个单一受损的密码,可以带来殖民地管道。员工也是您对赎金软件的第​​一道防线。现在是有时间忍住他们对他们预防的理解。

确保他们可以识别可能是网络钓鱼的可疑电子邮件以访问您的系统。这包括您的执行团队,他们可能是一个“捕鲸”目标 - 网络钓鱼攻击,在高级管理人员 - 矛网络钓鱼,通过针对特定个人的电子邮件以及继续发展的其他社会工程技术。公司通讯,公告和其他正在进行的信息共享和教育可以帮助让每个人都能保持最新知识,并在正式的培训和测试中加强每个人在预防中作用的重要性。

2.提高网络卫生习惯

CISA建议您进行定期漏洞扫描识别和解决安全差距。对互联网的设备尤其如此。由于许多赎金软件变体利用远程桌面协议(RDP)POST 3389和服务器消息块(SMB)端口445,因此请考虑仅限于仅与可信主机的连接。您还应该考虑您的组织是否需要将这些端口打开。

这也是确保所有组织的操作系统,应用程序和软件的完美时间是最新的。并且,如果您尚未完成此操作,请建立确保一切经常更新一切的过程,因为更新对于攻击者正在寻找漏洞的安全性空白至关重要。如果可用,请打开自动更新功能以自动安装最新修补程序。

3.硬化你的终点

远程和移动劳动力已经增加了保护终点的新挑战。这就是为什么您将安全配置设置放在适当位置是至关重要的,这限制了可能存在于默认配置中可能存在的组织的威胁表面和关闭安全性空白。为了帮助您到达那里,互联网安全中心(CIS)及其全球网络安全社区已开发CIS基准,超过25个供应商家庭的100多种配置指南。这些基准测试可帮助您保护您的系统免受不断发展的网络威胁。

arcserve统一数据保护(UDP)是值得考虑的选择,以考虑进一步硬化终点。Arcserve UDP通过Sophos高级拦截X端点保护完全集成和安全,其中包括端点检测和响应,反赎金软件文件保护,自动文件恢复和行为分析,以阻止勒索软件和引导记录攻击。

4.更新您的备份和灾难恢复计划(并测试)

在新的一年转到页面也是拉出备份和灾难恢复(DR)计划的美好时机,并确保它更新。将过程放置在适当的地方,确保您定期查看计划。Ready.gov.是美国政府的官方网站,为开发IT灾难恢复计划提供一系列资源。

我们建议你遵循新的3-2-1-1备份规则,正如IDC最近的执行简报所示。该规则很简单:保留数据的三个副本(一个主要和两个副本);在两种格式(网络附加存储[NAS],磁带或本地驱动器)存储两个副本;使用一个副本存储在云或安全存储中的异地。对新规则的扭曲是最后的“1”,它代表不变性。

IDC说不变 - 当您的数据转换为一次写入时,读取更多次无法更改或删除的格式 - 是成功勒索软件保护的关键元素。当您的数据备份到不可变存储时,您可以根据几乎任何灾难计数恢复。所以决心制作不可变形2022个赎金软件分辨率的一部分。

最后,定期测试您的计划。将其放在日历上并在基础架构的任何重大变化时再次测试它。无论情况如何,请确保恢复,满足您的RTOS和RPO,并最大限度地减少赎金软件的昂贵的停机和财务影响。

值得保守的决议

成功赎金软件攻击的后果是痛苦和昂贵的。Sophos'赎金件2021全球调查显示赎金软件攻击的平均恢复成本增加到185万美元在2021年。这对2022年贯穿这些决议作出了强有力的案例。

Arcserve团队祝大家更安全,更安全,免费赎回奖励2022.如果您想帮助确保这样的情况,请务必与我们的赎金软件备份和恢复专家交谈