这是任何组织都不想听到的消息——你是一场事件的受害者 勒索 攻击,现在你想知道下一步该做什么。
首先要记住的是,您并不孤单。 超过 17% 的网络攻击涉及勒索软件-一种 恶意软件 除非受害者向黑客支付赎金,否则受害者的数据或设备将被锁定。最近的一项研究调查了 1,350 个组织, 78% 的人遭受了成功的勒索软件攻击 (链接位于 ibm.com 外部)。
勒索软件攻击使用多种方法或媒介来感染网络或设备,包括诱骗个人点击恶意链接 钓鱼 电子邮件以及利用软件和操作系统中的漏洞,例如远程访问。网络犯罪分子通常要求以比特币和其他难以追踪的加密货币支付赎金,并在付款后向受害者提供解密密钥以解锁其设备。
好消息是,一旦发生勒索软件攻击,任何组织都可以遵循一些基本步骤来帮助遏制攻击、保护敏感信息并通过最大限度地减少停机时间来确保业务连续性。
初步回应
隔离受影响的系统
由于最常见的勒索软件变体会扫描网络以查找横向传播的漏洞,因此尽快隔离受影响的系统至关重要。断开以太网连接并禁用任何受感染或潜在受感染设备的 WiFi、蓝牙和任何其他网络功能。
需要考虑的另外两个步骤:
- 关闭维护任务。 立即禁用受影响的系统的自动任务,例如删除临时文件或轮换日志。这些任务可能会干扰文件并阻碍勒索软件调查和恢复。
- 断开备份。 由于许多新型勒索软件以备份为目标,使恢复变得更加困难,因此请保持数据备份离线。限制对备份系统的访问,直到消除感染为止。
拍摄赎金单
在继续进行其他操作之前,请拍摄勒索信的照片 - 最好使用智能手机或相机等单独的设备拍摄受影响设备的屏幕。该照片将加快恢复过程,并有助于向警方提交报告或向保险公司提出可能的索赔。
通知安全团队
一旦您断开受影响的系统的连接,请通知您的 IT安全 进攻的队伍。在大多数情况下,IT 安全专业人员可以就后续步骤提供建议并激活您组织的 事件响应 计划,意味着您的组织用于检测和响应网络攻击的流程和技术。
不要重启受影响的设备
处理勒索软件时,避免重新启动受感染的设备。黑客知道这可能是您的第一直觉,某些类型的勒索软件会注意到重新启动尝试并造成额外伤害,例如损坏 Windows 或删除加密文件。重新启动还会使调查勒索软件攻击变得更加困难——有价值的线索存储在计算机内存中,但在重新启动时会被擦除。
相反,请将受影响的系统置于休眠状态。这会将内存中的所有数据保存到设备硬盘驱动器上的参考文件中,以供将来分析。
根除
现在您已经隔离了受影响的设备,您可能渴望解锁设备并恢复数据。虽然根除勒索软件感染的管理可能很复杂,尤其是更高级的病毒,但以下步骤可以帮助您走上恢复之路。
确定攻击变体
有几种免费工具可以帮助识别感染您设备的勒索软件类型。了解特定的病毒可以帮助您了解几个关键因素,包括它如何传播、它锁定哪些文件以及如何删除它。只需上传加密文件的样本,如果有,请上传勒索信和攻击者的联系信息。
两种最常见的勒索软件类型是屏幕锁和加密器。屏幕储物柜会锁定您的系统,但会在您付款之前保证您的文件安全,而加密器则更难解决,因为它们会找到并加密您的所有敏感数据,并且只有在您支付赎金后才将其解密。
寻找解密工具
一旦识别出勒索软件菌株,请考虑寻找解密工具。还有一些免费工具可以帮助完成此步骤,包括类似的网站 没有更多的赎金。只需输入勒索软件菌株的名称并搜索匹配的解密即可。
修复工具
如果您足够幸运消除了勒索软件感染,那么就该开始恢复过程了。
首先更新您的系统密码,然后从备份中恢复数据。您应该始终致力于以两种不同的格式拥有三份数据副本,其中一份副本存储在异地。这种方法称为 3-2-1 规则,可让您快速恢复数据并避免支付赎金。
攻击发生后,您还应该考虑进行安全审核并更新所有系统。保持系统最新有助于防止黑客利用旧软件中发现的漏洞,定期修补可以使您的计算机保持最新、稳定并抵御恶意软件威胁。您可能还想根据吸取的经验教训完善您的事件响应计划,并确保您已将事件充分传达给所有必要的利益相关者。
通知当局
由于勒索软件属于敲诈勒索和犯罪行为,因此您应始终向执法官员或联邦调查局报告勒索软件攻击。
如果您的恢复工作不起作用,当局可能能够帮助解密您的文件。但即使他们无法保存您的数据,对他们来说,对网络犯罪活动进行分类也至关重要,并希望能够帮助其他人避免类似的命运。
法律还可能要求一些勒索软件攻击的受害者报告勒索软件感染。例如,HIPAA 合规性通常要求医疗保健实体向卫生与公众服务部报告任何数据泄露,包括勒索软件攻击。
决定是否付款
决定 是否支付赎金 是一个复杂的决定。大多数专家建议,只有在尝试了所有其他选项后才应考虑付款,并且数据丢失的危害将比付款造成的危害更大。
无论您做出什么决定,在继续之前,您都应该咨询执法官员和网络安全专业人员。
支付赎金并不能保证您将重新获得对数据的访问权限,也不保证攻击者会信守承诺——受害者通常支付了赎金,但永远不会收到解密密钥。此外,支付赎金会使网络犯罪活动持续下去,并可能进一步资助网络犯罪。
防止未来的勒索软件攻击
电子邮件安全工具以及反恶意软件和防病毒软件是抵御勒索软件攻击的重要第一道防线。
组织还依赖先进的端点安全工具,例如防火墙、VPN 和 多因素认证 作为防御数据泄露的更广泛数据保护策略的一部分。
然而,如果没有最先进的威胁检测和事件响应能力来实时捕获网络犯罪分子并减轻成功网络攻击的影响,任何网络安全系统都是不完整的。
IBM Security® QRadar® SIEM 将机器学习和用户行为分析 (UBA) 与传统日志一起应用于网络流量,以实现更智能的威胁检测和更快的修复。在 Forrester 最近的一项研究中,QRadar SIEM 通过识别误报帮助安全分析师在三年内节省了超过 14,000 个小时,将调查事件所花费的时间减少了 90%,并将遭遇严重安全漏洞的风险降低了 60%。* 通过 QRadar SIEM,资源紧张的安全团队拥有快速检测威胁所需的可见性和分析能力,并立即采取明智的行动,以最大限度地减少攻击的影响。
*本 IBM Security QRadar SIEM 的总体经济影响TM 是 Forrester Consulting 代表 IBM 于 2023 年 4 月委托进行的一项研究。基于根据 XNUMX 位受访 IBM 客户建模的复合组织的预测结果。实际结果将根据客户端配置和条件而有所不同,因此无法提供通常预期的结果。
本文是否有帮助?
是的没有
IBM 时事通讯
获取我们的时事通讯和主题更新,提供最新的思想领导力和对新兴趋势的见解。
现在订阅
更多新闻通讯
- :具有
- :是
- :不是
- $UP
- 000
- 1
- 10
- 14
- 17
- 179
- 19
- 2022
- 2023
- 2024
- 28
- 29
- 30
- 300
- 350
- 400
- 41
- 7
- 9
- a
- Able
- 关于
- ACCESS
- 根据
- 横过
- 操作
- 激活
- 活动
- 实际
- 额外
- 地址
- 高级
- 优点
- 广告
- 劝
- 影响
- 后
- 驳
- 对抗攻击者
- 年龄
- AI供电
- 瞄准
- 所有类型
- 允许
- 几乎
- 单
- 靠
- 还
- 时刻
- amp
- an
- 分析
- 分析师
- 分析
- 古
- 和
- 杀毒软件
- 防病毒软件
- 任何
- 什么
- 适用
- 的途径
- 四月
- 保健
- 艺术
- 刊文
- AS
- 华硕
- At
- 攻击
- 攻击
- 尝试
- 审计
- 认证
- 作者
- 当局
- 自动化
- 自动表
- 避免
- 背部
- 备份工具
- 备份
- 梭子鱼
- 基于
- 基本包
- BE
- 成为
- 成为
- 很
- before
- 代表
- 行为
- 亿
- 比特币
- 博客
- 蓝色
- 蓝牙
- 违反
- 违规
- 更广泛
- 建立
- 商业
- 业务连续性
- 企业
- 但是
- 按键
- by
- 相机
- CAN
- 不能
- 能力
- 碳
- 卡
- 牌
- 例
- 喵星人
- 检索目录
- 摔角
- 产品类别
- 原因
- 挑战
- 挑战
- 查
- 界
- 要求
- 程
- 客户
- 颜色
- COM的
- 购买的订单均
- 商业的
- 相当常见
- 沟通
- 沟通
- 公司
- 公司
- 完成
- 复杂
- 符合
- 复杂
- 条件
- 进行
- 开展
- 保密
- 考虑
- 咨询
- CONTACT
- 包含
- 容器
- 继续
- 连续性
- 副本
- 基石
- 犯罪
- 危急
- cryptocurrencies
- 加密技术
- 的CSS
- 电流
- 习俗
- 合作伙伴
- 网络
- 网络攻击
- 网络犯罪
- 网络罪犯
- 网络安全
- 损坏
- 黑暗
- data
- 数据泄露
- 数据泄露
- 数据丢失
- 数据保护
- 数据安全
- 日期
- 一年中的
- 处理
- 决定
- 解码
- 默认
- 国防
- 定义
- 明确
- 交付
- 问题类型
- 描述
- 检测
- 检测
- 开发
- 设备
- 设备
- 不同
- 数字
- 数字时代
- 灾害
- 断开的
- do
- 不会
- 别
- 停机
- 驾驶
- ,我们将参加
- 急于
- 容易
- 经济
- 影响
- 工作的影响。
- 其他
- 电子邮件
- 新兴经济体的新市场。
- 加密
- 端点
- 端点安全
- 端点
- 强制
- 更多
- 确保
- 输入
- 企业
- 实体
- 必要
- 建立
- 醚(ETH)
- 甚至
- 活动
- 日常
- 例子
- Exit 退出
- 预期
- 促进
- 经历
- 专家
- 利用
- 曝光
- 敲诈
- 面孔
- 因素
- 余波
- false
- 快
- 命运
- 联邦调查局
- 文件
- 档
- 备案
- 找到最适合您的地方
- 防火墙
- (名字)
- 遵循
- 以下
- 字体
- 针对
- Forrester公司
- 向前
- 发现
- 骨架
- 自由的
- 止
- 基金
- 进一步
- 未来
- 通常
- 发电机
- 地缘政治
- 得到
- 全球
- 全球流行病
- 非常好
- 政府
- 发放
- 图形
- 希腊语
- 格
- 保证
- 指南
- 黑客
- 黑客
- 处理
- 硬
- 硬盘驱动器
- 更难
- 伤害
- 有害
- 有
- 标题
- 健康管理
- 医疗保健
- 高度
- 帮助
- 帮助
- 有帮助
- 帮助
- 历史
- 希望
- HOURS
- 创新中心
- How To
- HTML
- HTTPS
- 人
- IBM
- 首次代币发行
- ICON
- 确定
- 鉴定
- 确定
- if
- 图片
- 即时
- 立即
- 影响力故事
- in
- 事件
- 事件响应
- 事故
- 包括
- 包含
- 增加
- 增加
- 指数
- 个人
- 行业中的应用:
- 感染
- 併发感染
- 信息
- 通知
- 可行的洞见
- 保险
- 房源搜索
- 拟
- 干扰
- 采访
- 成
- 调查
- 调查
- 涉及
- 孤立
- IT
- 它的安全性
- 它的
- 一月
- JPG
- 只是
- 保持
- 保持
- 键
- 键
- 知道
- 会心
- 已知
- 景观
- 笔记本电脑
- 大
- (姓氏)
- 去年
- 最新
- 法律
- 执法
- 领导团队
- 学习用品
- 知道
- 学习
- 法律上
- 教训
- 经验教训
- 喜欢
- 容易
- 极限
- 线
- 友情链接
- 链接
- 本地
- 当地
- 锁
- 锁定
- 锁
- 寻找
- 离
- 机
- 机器学习
- 机
- 主要
- 保养
- 主要
- 使
- 制作
- 恶意
- 恶意软件
- 管理
- 许多
- 匹配
- 最大宽度
- 可能..
- 意
- 成员
- 内存
- 条未读消息
- 方法
- 可能
- 分钟
- 介意
- 大幅减低
- 最小化
- 分钟
- 减轻
- 联络号码
- 现代
- 显示器
- 更多
- 此外
- 最先进的
- 移动
- 姓名
- 旅游导航
- 必要
- 需求
- 网络
- 网络流量
- 网络
- 决不要
- 全新
- 消息
- 新闻简报
- 下页
- 没有
- 注意
- 没什么
- 注意..
- 现在
- of
- 折扣
- 官员
- 这一点在线下监测数字化产品的影响方面尤为明显。
- 经常
- 老年人
- on
- 一
- 在线
- 网上购物
- 仅由
- 操作
- 操作系统
- 优化
- 附加选项
- or
- 组织
- 组织
- 其他名称
- 其它
- 我们的
- 学校以外
- 超过
- 页
- 流感大流行
- 部分
- 尤其
- 密码
- 修补
- 径
- 付款
- 付款
- 支付
- 国家
- 百分
- 个人
- 照片
- PHP
- 飞行员
- 计划
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 插头
- 插入
- 点
- Police
- 政策
- 声望
- 位置
- 可能
- 帖子
- 可能
- 强大
- 在练习上
- 保存
- 流行
- 防止
- 小学
- 原则
- 隐私
- 过程
- 过程
- 专业人士
- 预计
- 保护
- 保护
- 保护
- 提供
- 提供
- 优
- 放
- 很快
- 赎金
- 勒索
- 勒索软件攻击
- 勒索软件攻击
- 急速
- 阅读
- 真实
- 实时的
- 接收
- 最近
- 恢复
- 恢复
- 减少
- 参考
- 提炼
- 恢复
- 定期
- 依靠
- 留
- 远程
- 通过远程访问
- 去掉
- 去除
- 报告
- 请求
- 必须
- 需要
- 居住
- 耐
- 回应
- 回应
- 响应
- 响应
- 恢复
- 成果
- 上升
- 上升
- 风险
- 机器人
- Room
- 第
- 运行
- 安全
- 保存
- 保存
- 浏览
- 屏风
- 脚本
- 搜索
- 秘密
- 秘密
- 安全
- 保障
- 保安
- 安全审计
- 安全工具
- 发送
- 敏感
- 搜索引擎优化
- 分开
- 严重
- 服务器
- 特色服务
- 几个
- 购物
- 应该
- 签名
- 显著
- 类似
- 只是
- 自
- 网站
- 网站
- 小
- 聪明
- 智能手机
- So
- 软件
- 解决方案
- 一些
- 太空
- 具体的
- 速度
- 花费
- 赞助商
- 价差
- 广场
- 稳定
- 利益相关者
- 开始
- 国家的最先进的
- 步
- 步骤
- 存储
- 株
- 策略
- 策略
- 奋斗的
- 学习
- 订阅
- 成功
- 这样
- 建议
- 肯定
- 调查
- SVG的
- 如飞
- 系统
- 产品
- 采取
- 目标
- 瞄准
- 任务
- 团队
- 团队成员
- 队
- 技术
- 临时
- 第三
- 比
- 感谢
- 谢谢
- 这
- 其
- 他们
- 主题
- 然后
- 那里。
- 因此
- 博曼
- 他们
- 事
- Free Introduction
- 思想
- 精神领袖
- 威胁
- 威胁检测
- 威胁
- 三
- 始终
- 次
- 时
- 标题
- 至
- 今天的
- 工具
- 最佳
- 主题
- 合计
- 贸易
- 传统
- 交通
- 趋势
- 尝试
- 信任
- 二
- 类型
- 类型
- 一般
- 不可否认
- 理解
- 可以理解
- 开锁
- 直到
- 无用
- 最新动态
- 更新
- 网址
- USD
- 使用
- 用户
- 运用
- 有价值
- 变化
- 受害者
- 受害者
- 能见度
- VPN的
- 漏洞
- W
- 想
- 希望
- we
- 什么是
- ,尤其是
- 而
- 是否
- 这
- 而
- WHO
- 无线上网
- 将
- 窗户
- 也完全不需要
- 想知道
- WordPress
- 话
- 工作
- 加工
- 全世界
- 将
- 写作
- 书面
- 年
- 年
- 您
- 您一站式解决方案
- 和风网
- 零日漏洞