Ransomware准备:为什么组织应该计划Ransomware等灾害袭击
![Ransomware准备:为什么组织计划等Ransomware灾害](http://www.yyueer.com/sites/default/files/images/articles/ransowmare-preparedness-emergency-management-disaster-planning.png)
ransomware已经巩固了自己作为一个全球最大的网络安全威胁公司,它已经变得越来越重要,组织治疗ransomware攻击他们将自然灾害和建立一个健壮的准备计划。
背景
2020年,克里斯·克雷布斯前网络安全主任和基础设施安全机构(CISA)称为ransomware“最明显的、破坏性的网络威胁”当他看到它。将近两年后,林迪舞卡梅伦的首席执行官国家网络安全中心(成都市)在英国调用ransomware“全球最大网络威胁”今天。
在过去的四年里,中国钢铁工业协会、成都市和其他全球机构包括联邦调查局和澳大利亚网络安全中心(中心)已多次警告ransomware的风险,但它仍然是今天组织面临的最主要威胁。
在一个最近的一项调查的首席信息安全官,近70%期望影响ransomware攻击在第二年,近四分之一的公司说他们影响ransomware攻击不止一次。
尽管这些攻击的流行,很多组织不充分准备应对ransomware事件。组织应该准备自己ransomware像其他紧急情况。
![](http://www.yyueer.com/sites/default/files/images/blog/5b58daf5-2d2f-40cf-82b7-eefe7bdb4550.png)
联邦紧急事务管理局(FEMA)在美国提出灾害和突发事件应急管理的四个阶段:缓解、准备、响应和恢复。这个框架可以应用于ransomware攻击。
缓解是自然防御的第一步
对于任何一个组织想抵御ransomware攻击,他们的重点应该放在缓解。您可能熟悉缓解你和你的组织已经采取措施准备各种灾害由联邦应急管理局的指导:疏散地图在办公室里的火,维护保险,封仓。
ransomware时,我们知道的很多战术和技术使用的关键成员ransomware生态系统,从spearphishing和定位远程桌面协议(RDP)利用应用补丁和零日漏洞。缓解依赖于识别和保护这些已知的攻击路径,无论是通过使用杀毒或反恶意软件和电子邮件网关、用户意识培训和脆弱性管理解决方案。然而,即使有这丰富的知识,组织继续ransomware袭击的受害者。
组织应该优先准备
无论你准备的紧急,有一个计划是至关重要的。大多数组织可能已经事件响应计划事件如自然灾害;成熟的组织可能也有技术或网络安全事件响应计划。作为联邦应急管理局笔记在它的一个示例应急管理文档,它不仅仅是写计划,但对钻探计划和精炼。
准备的应急管理是一个经常被忽视的元素ransomware攻击。它不仅仅是关注各种缓解措施作为一种准备,这也是组织必须准备进行模拟攻击他们的网络测试与各利益相关者事件响应计划。中国钢铁工业协会发表了各种各样的中钢协桌面运动包(CTEPs)可以组织的防范的基础。走过一个模拟ransomware攻击使一个组织能够识别差距在事件响应计划。此外,做好准备使组织内各利益相关者相信在现实ransomware攻击时,响应将被测量而不是混乱的。
反应和恢复有时是混乱的
反应是当你把你的测试计划付诸实践,看看你是否应该满足他们的目的。根据联邦应急管理局,“业务和其他功能不正常运行”在这些阶段。重点是理解和限制了灾难的影响的范围,塑造公众的事件和开始的过程回到“一切照旧。”
一个组织如何回应ransomware攻击已经成为更重要的是在过去的几年里,ransomware组织不仅加密文件在公司的网络,但也漏出并威胁公布这些文件泄漏网站托管在黑暗的网络。这种策略产生了一种紧迫感,ransomware组为谈判提供了一些时间。因此而一个组织的任务是试图从攻击中恢复和恢复网络运营,他们也面临声誉损害的额外压力泄漏的机密信息。
因为泄漏的公共性质的网站和热心的记者跟踪,ransomware反应通常是在公众视线。这意味着响应操作并不仅限于安全和IT团队。团队包括客户支持、法律、公共关系和投资者关系最终可能都参与了反应。这些组织也应该准备努力的一部分。
挑战应对ransomware攻击时,组织必须与个人或团体谈判,不负责攻击他们。在ransomware生态系统第三方,如ransomware子公司和初始访问代理的组织中获得一个立足点之前销售访问或直接与ransomware团体合作。这种分布式的参与可以使谈判复杂化和调查复苏所必需的。
几个转动部件的响应和恢复过程,但组织不需要操作从一个被动的位置。他们可以通过准备主动。
全球防范行动是必要的
在美国,美国国土安全部ready.gov资源免费提供低成本和防范指南。我们相信类似的资源应该创建ransomware防备和可用的组织在世界各地,自ransomware是一个全球性威胁,成都市的卡梅伦指出。
现在你可以采取的步骤更准备
- 回顾你的事件响应计划(或开始开发一个)并确认它是足以解决ransomware攻击。
- 与各利益相关者进行桌面演习组织内至少一年一次,如果不是更多。
- 切断修补已知的攻击向量,利用漏洞和解决活动目录配置错误。站得住脚的研究产生了扫描模板和仪表板Tenable.io,Tenable.sc和Nessus可以帮助识别已知的漏洞利用ransomware子公司和内勤局。
- 建立组织的完整的可见性攻击表面和攻击者如何寻求突破你的防御。
获得更多的信息
加入站不住脚的安全响应团队站得住脚的社区。
了解更多关于站得住脚的,第一个网络曝光平台整体管理的现代攻击表面。
得到一个天的免费试用站得住脚的。io脆弱性管理。
相关文章
- 研究报告