當企業被黑(hēi)客攻擊時(shí)該怎麽辦?. 2021-06-30
随着企業遠程辦公趨勢的增加,黑(hēi)客開(kāi)始大(dà)幅度利用新的安全漏洞發起攻擊活動。黑(hēi)客經常使用簡單而成功的方法,其中包括網絡釣魚電(diàn)子郵件,以收集憑據并輕松訪問關鍵業務環境。
黑(hēi)客還(hái)使用勒索軟件将用戶的數(shù)據進行(xíng)加密,要求支付贖金換取解密密鑰來(lái)解鎖被盜的數(shù)據。
用戶在處理(lǐ)網絡攻擊時(shí),用戶需要遵循一些(xiē)實際步驟。
這些(xiē)步驟包括:
·快速控制(zhì)和(hé)隔離關鍵系統;
·向你(nǐ)的客戶和(hé)業務利益相關者報告黑(hēi)客攻擊;
·尋求執法部門(mén)的幫助;
·制(zhì)定災難恢複和(hé)業務連續性計(jì)劃;
·分析攻擊并進行(xíng)補救;
快速控制(zhì)和(hé)隔離關鍵系統
第一步非常必要,快速控制(zhì)和(hé)隔離關鍵系統。如果你(nǐ)在你(nǐ)的網絡上(shàng)發現勒索軟件或其他黑(hēi)客攻擊的證據,那(nà)麽它可(kě)能不會(huì)對所有(yǒu)關鍵業務數(shù)據和(hé)系統都有(yǒu)效。
盡快從網絡中隔離已知的受感染客戶端,此操作(zuò)可(kě)以防止感染或惡意代碼從隔離的客戶端傳播的任何更改。在清除感染的同時(shí),使用系統的隔離和(hé)遏制(zhì)方法是重新獲得(de)對網絡的控制(zhì)并消除殘留惡意代碼的最佳方法之一。
向你(nǐ)的客戶和(hé)業務利益相關者報告黑(hēi)客攻擊
用戶會(huì)根據企業如何處理(lǐ)系統黑(hēi)客或數(shù)據洩漏的情況來(lái)判斷企業的管理(lǐ)水(shuǐ)平,報告安全事件總是最好的方法。任何形式的隐瞞或延遲披漏信息都會(huì)給組織帶來(lái)負面後果。
盡管這樣做(zuò)确實會(huì)引來(lái)不必要的麻煩,但(dàn)盡快披漏安全事件可(kě)以創造一種透明(míng)的解決問題的氛圍,從長遠來(lái)看,這種氛圍通(tōng)常會(huì)對企業産生(shēng)良好的影(yǐng)響。另外根據規定,企業也可(kě)能有(yǒu)責任報告任何違反安全的行(xíng)為(wèi)。
尋求執法部門(mén)的幫助
如果你(nǐ)的企業是網絡攻擊的受害者,與執法部門(mén)合作(zuò)是重要的一步。美國聯邦調查局(FBI)等執法機構可(kě)以向各種資源敞開(kāi)大(dà)門(mén),幫助處理(lǐ)襲擊後的善後工作(zuò)。
聯邦調查局和(hé)其他企業可(kě)以幫助調查網絡攻擊和(hé)攻擊。他們緻力于收集和(hé)共享情報,以謀取更大(dà)利益,從而揭露了負責惡意網絡活動的個(gè)人(rén)和(hé)團體(tǐ)。向這些(xiē)機構發出網絡攻擊警報可(kě)以促進将網絡罪犯繩之以法。
制(zhì)定災難恢複和(hé)業務連續性計(jì)劃
必須将有(yǒu)效的災難恢複計(jì)劃作(zuò)為(wèi)整體(tǐ)安全業務連續性計(jì)劃的一部分。災難恢複計(jì)劃概述了使用降級系統或丢失關鍵業務數(shù)據操作(zuò)業務所需的步驟。
在發現你(nǐ)的業務遭到黑(hēi)客攻擊後,應該制(zhì)定災難恢複計(jì)劃。這些(xiē)計(jì)劃盡快恢複了業務連續性。他們還(hái)讓每個(gè)人(rén)在簡化業務流程上(shàng)達成一緻,即使是在降級狀态下。
分析攻擊并進行(xíng)補救
在系統完整性恢複正常并且消除了迫在眉睫的安全威脅之後,企業将希望分析攻擊并補救所有(yǒu)漏洞。
根本原因分析将有(yǒu)助于确定網絡安全狀況中的任何弱點。企業需要不斷評估安全方面的弱點,無論大(dà)小(xiǎo),應使用任何類型的破壞或成功攻擊來(lái)了解可(kě)在何處改善安全狀況。
提高(gāo)密碼安全性(非常之重要)
憑據被盜是現代數(shù)據洩漏的重要根本原因,IBM的2020年數(shù)據洩漏成本報告指出:
五分之一(19%)遭受惡意數(shù)據洩漏的企業是由于憑證被盜或被破壞而被盜竊的,這些(xiē)企業平均每次洩漏的總成本增加了近100萬美元,達到477萬美元。總體(tǐ)而言,惡意攻擊被認為(wèi)是最常見的根本原因(在研究中占52%),而人(rén)為(wèi)錯誤(占23%)或系統故障(占25%),平均總成本為(wèi)427萬美元。
企業必須加強帳戶安全性,包括防止在環境中使用弱密碼或被破解密碼。出于使用的方便,最終用戶常常會(huì)選擇易受攻擊的密碼。黑(hēi)客經常使用以前可(kě)以在網絡上(shàng)通(tōng)過密碼噴灑攻擊和(hé)其他基于帳戶的攻擊獲得(de)的先前被破壞的密碼。
在Specops密碼策略中配置違反密碼的保護
隻有(yǒu)很(hěn)少(shǎo)的Active Directory工具和(hé)功能可(kě)以為(wèi)企業實現适當的保護以保護用戶帳戶。Specops密碼策略通(tōng)過阻止在環境中使用洩漏的密碼來(lái)保護Active Directory憑據。
總結
數(shù)據洩漏、勒索軟件感染和(hé)其他類型的黑(hēi)客攻擊對于當今的企業來(lái)說已經很(hěn)普遍了,這些(xiē)攻擊最終導緻了證書(shū)洩漏。企業必須實施有(yǒu)效的網絡安全保護,包括防止環境中的弱密碼。Specops密碼策略是一種解決方案,可(kě)以幫助企業掌握Active Directory中的密碼安全性。
參考及來(lái)源:https://thehackernews.com/2021/05/what-to-do-when-your-business-is-hacked.html
本文轉自 嘶吼專業版