您现在的位置是:物联网 >>正文
Veeam公布2022年勒索软件趋势:受害者只能恢复69%的受损数据
物联网8635人已围观
简介近日Veeam在VeeamON 2022大会上公布了Veeam 2022勒索软件趋势报告,结果显示,网络犯罪分子平均成功加密了47%的生产数据,而受害者只能恢复69%的受影响数据 ...
近日Veeam在VeeamON 2022大会上公布了Veeam 2022勒索软件趋势报告 ,布年结果显示,勒索网络犯罪分子平均成功加密了47%的软件生产数据 ,而受害者只能恢复69%的趋势受影响数据 。
根据该报告 ,受害受损数据企业在防御勒索软件攻击方面是布年失败的,有72%的勒索组织对备份存储库进行了部分或完全的攻击测试 ,这极大地影响了他们在不支付赎金的软件情况下恢复数据的能力 。该报告还发现 ,香港云服务器趋势已经成功的受害受损数据攻击中有80%是针对已知漏洞的,这凸显了修补和升级软件的布年重要性 。几乎所有攻击者都试图破坏备份存储库 ,勒索让受害者在不支付赎金的软件情况下无法恢复数据 。

该报告公布了一家独立研究公司对1000名IT领导者进行调查的趋势结果,发现受访者所在的受害受损数据组织在过去12个月中至少有一次被勒索软件攻击成功 。该报告调查了受访者从这些事件中获得重要经验、事件对IT环境的影响、模板下载为实施现代数据保护策略以确保业务连续性而采取的措施等等,还专门调查了四中IT角色包括首席信息安全官、安全专家 、备份管理员和IT运营 ,以了解组织内部不同职能在网络安全方面是否准备就绪。
Veeam公司首席技术官Danny Allan表示:“勒索软件使数据盗窃变得大众化 ,这就需要各个行业组织展开合作,加倍努力,以最大限度地提高他们在不支付赎金的情况下进行补救和恢复的能力。向网络犯罪分子支付赎金去恢复数据,这并不是一种数据保护策略。高防服务器无法保证数据成功恢复 、声誉受损 、客户信心丧失,这带来的风险很高 ,最重要的是,这对于犯罪行为也是一种助长 。”
支付赎金并不是一种数据恢复战略在接受调查的组织中,有76%的网络安全受害者都有过支付赎金要求结束攻击并恢复数据的经历。源码库遗憾的是 ,虽然有52%的受访者在支付赎金之后能够恢复数据,但同时还有24%的受访者支付了赎金却依然无法恢复数据 ,也就是说,每支付赎金的三个人里 ,有一个人就无法恢复数据。值得注意的是,有19%的服务器租用受访组织并没有支付赎金 ,因为他们自己可以恢复数据 ,但对于剩下81%的网络安全受害者来说,他们的最终目标就是在不支付赎金的情况下也能恢复数据。
“强大的现代数据保护战略有一个标志,那就是要明确一个原则,即该组织永远不会支付赎金,而是尽其所能预防、补救和从攻击中自行恢复 。免费模板尽管勒索软件带来的威胁无处不在 ,而且是不可避免的,但要说企业在面对勒索软件威胁时束手无策,这是不准确的。对员工进行教育并确保他们严格实行了数据保护措施,定期对数据保护解决方案和协议进行严格测试,并制定详细的业务连续性计划 ,让关键利益相关者为最坏的情况做好准备。”
有效预防需要IT和用户的共同努力网络犯罪分子的“攻击面”是多种多样的 。他们通常首先通过用户点击恶意链接、访问不安全的网站、或者打开了网络钓鱼电子邮件来访问生产环境 ,这也暴露出一个问题 ,那就是很多网络攻击事件其实是可以避免的。网络犯罪分子在成功侵入环境之后,数据中心服务器、远程办公平台 、云托管服务器之间的感染率几乎没有差别。
在大多数情况下 ,入侵者会利用已知漏洞 ,包括常见的操作系统和管理程序、NAS平台和数据库服务器,不遗余力地利用任何未修补或过时的软件。值得注意的是,与IT运营或CISO相比,安全专业人员和备份管理员报告的感染率要高得多 ,这意味着“那些更接近问题的人会看到更多的问题”。
补救措施始于不变性
受访者证实,有94%的攻击者试图破坏备份存储库,在72%的情况下 ,这种策略至少有一部分最终成功了。攻陷企业组织的数据恢复生命线,是一种很流行的攻击策略 ,因为这增加了受害者除了支付赎金别无选择的可能性。防止这种情况的唯一方法,就是在数据保护框架内至少有一个不可变的层——调查中有95%的受访者表示他们现在有这个不可变层或者离线层。有很多组织称 ,他们在磁盘、云 、磁带策略中设置了不止一层的不可变层或者离线媒介 。

Veeam 2022勒索软件趋势报告的其他主要发现包括:
编排很重要:为了主动确保系统的可恢复性 ,有16%的IT团队会自动验证和恢复其备份,以确保服务器的可恢复性 。然后 ,有46%的受访者在修复勒索软件攻击期间 ,会使用隔离的“沙箱”或者暂存/测试区域来确保他们恢复的数据在系统重新投入生产之前是干净的。
组织上下必须一致统一:有81%的人受访者认为 ,他们组织的网络和业务连续性/灾难恢复战略是一致的,但是52%的受访者认为,不同团队之间的互动方式需要改进 。
存储库多样化是关键:几乎所有(95%)的组织都至少有一个不可变的或者离线的数据保护层。有74%使用提供不变性的云存储库 ,67%使用具有不变性或锁定的本地磁盘存储库 ,22%使用的是磁带。无论是否不变,组织指出,除了磁盘存储库外 ,45%的生产数据仍存储在磁带上,62%的数据在数据生命周期的某个阶段进入云端 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/911c799081.html
相关文章
MITRE发布软件安全缺陷Top25清单(2023版)
物联网近日,美国非盈利性研究机构MITRE发布了2023版软件安全安全缺陷清单CWE Top25),对过去两年中严重危害软件应用安全的25个安全缺陷进行了分析和评价。软件安全缺陷涉及一系列广泛的问题,包括软 ...
【物联网】
阅读更多最严重的39个硬件安全漏洞
物联网2018年1月曝光的两个处理器高危漏洞——Meltdown和Spectre震惊了整个计算机行业。攻击者可以绕过内存访问的安全隔离机制,使用恶意程序来获取操作系统和其他程序的被保护数据,造成内存敏感信息 ...
【物联网】
阅读更多《2023年移动应用安全观测报告》:高危应用占比76.89%,安全问题不容忽视!
物联网前言随着智能手机和平板电脑等移动设备用户数量的剧增,移动应用的数量和种类亦在不断膨胀,加速了数字化转型的步伐。然而,伴随着这一增长的是移动应用安全形势的日益严峻。我们见证了恶意软件的猖獗、数据泄露事件 ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击
- 0day 漏洞量产?AI Agent “生产线”曝光
- GitHub Actions漏洞攻击来袭,安全意识强的企业也难幸免
- GitHub成为欧洲恶意软件传播的首选平台
- W7硬盘系统安装教程(简单易懂的W7硬盘系统安装教程,让你轻松搭建个人电脑)
- 花漾搜索答题教程(掌握花漾搜索的技巧,快速解答各类题目)
- 谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码
- 探索2023年vivo最新款手机的革新之路(领先科技、卓越性能、引领未来)
- CISO保障AI业务安全的五个优先事项
- 出柜率、上架率、负载率,数据中心运营的三个重要指标,你知道吗? 企业服务器b2b信息平台亿华云源码库云服务器香港物理机网站建设