黑客还使用勒索软件将用户的数据进行加密,要求支付赎金换取解密密钥来解锁被盗的数据。
用户在处理网络攻击时,用户需要遵循一些实际步骤。
这些步骤包括:
- 快速控制和隔离关键系统;
- 向你的客户和业务利益相关者报告黑客攻击;
- 寻求执法部门的帮助;
- 制定灾难恢复和业务连续性计划;
- 分析攻击并进行补救;
快速控制和隔离关键系统
第一步非常必要,快速控制和隔离关键系统。如果你在你的网络上发现勒索软件或其他黑客攻击的证据,那么它可能不会对所有关键业务数据和系统都有效。
尽快从网络中隔离已知的受感染客户端,此操作可以防止感染或恶意代码从隔离的客户端传播的任何更改。在清除感染的同时,使用系统的隔离和遏制方法是重新获得对网络的控制并消除残留恶意代码的最佳方法之一。
向你的客户和业务利益相关者报告黑客攻击
用户会根据企业如何处理系统黑客或数据泄漏的情况来判断企业的管理水平,报告安全事件总是最好的方法。任何形式的隐瞒或延迟披漏信息都会给组织带来负面后果。
尽管这样做确实会引来不必要的麻烦,但尽快披漏安全事件可以创造一种透明的解决问题的氛围,从长远来看,这种氛围通常会对企业产生良好的影响。另外根据规定,企业也可能有责任报告任何违反安全的行为。
寻求执法部门的帮助
如果你的企业是网络攻击的受害者,与执法部门合作是重要的一步。美国联邦调查局(FBI)等执法机构可以向各种资源敞开大门,帮助处理袭击后的善后工作。
联邦调查局和其他企业可以帮助调查网络攻击和攻击。他们致力于收集和共享情报,以谋取更大利益,从而揭露了负责恶意网络活动的个人和团体。向这些机构发出网络攻击警报可以促进将网络罪犯绳之以法。
制定灾难恢复和业务连续性计划
必须将有效的灾难恢复计划作为整体安全业务连续性计划的一部分。灾难恢复计划概述了使用降级系统或丢失关键业务数据操作业务所需的步骤。
在发现你的业务遭到黑客攻击后,应该制定灾难恢复计划。这些计划尽快恢复了业务连续性。他们还让每个人在简化业务流程上达成一致,即使是在降级状态下。
分析攻击并进行补救
在系统完整性恢复正常并且消除了迫在眉睫的安全威胁之后,企业将希望分析攻击并补救所有漏洞。
根本原因分析将有助于确定网络安全状况中的任何弱点。企业需要不断评估安全方面的弱点,无论大小,应使用任何类型的破坏或成功攻击来了解可在何处改善安全状况。
提高密码安全性(非常之重要)
凭据被盗是现代数据泄漏的重要根本原因,IBM的2020年数据泄漏成本报告指出:
“五分之一(19%)遭受恶意数据泄漏的企业是由于凭证被盗或被破坏而被盗窃的,这些企业平均每次泄漏的总成本增加了近100万美元,达到477万美元。总体而言,恶意攻击被认为是最常见的根本原因(在研究中占52%),而人为错误(占23%)或系统故障(占25%),平均总成本为427万美元。” |
企业必须加强帐户安全性,包括防止在环境中使用弱密码或被破解密码。出于使用的方便,最终用户常常会选择易受攻击的密码。黑客经常使用以前可以在网络上通过密码喷洒攻击和其他基于帐户的攻击获得的先前被破坏的密码。
在Specops密码策略中配置违反密码的保护
只有很少的Active Directory工具和功能可以为企业实现适当的保护以保护用户帐户。Specops密码策略通过阻止在环境中使用泄漏的密码来保护Active Directory凭据。
总结
数据泄漏、勒索软件感染和其他类型的黑客攻击对于当今的企业来说已经很普遍了,这些攻击最终导致了证书泄漏。企业必须实施有效的网络安全保护,包括防止环境中的弱密码。 Specops密码策略是一种解决方案,可以帮助企业掌握Active Directory中的密码安全性。
本文翻译自:https://thehackernews.com/2021/05/what-to-do-when-your-business-is-hacked.html