不断变得越发危险的勒索软件攻击目标,从普通企业转向了医院、电力、交通这些维持社会运转的关键设施,一旦这些系统被加密损失巨大,恢复过程极其漫长,平均需要停机24天,对日常生活的冲击难以想象 。
数据安全是最后防线
于为数甚众的安全举措当中,存储层面那般的防护起着终极屏障的作用,其核心目的并非全然阻拦病毒侵入,而是要保证不管前端出现何种状况情形,最为关键重要的数据副本一直都是安全且能够加以运用的,这般事实改变了防御的思路,由单纯地“防入侵”转变成了“保恢复”。
这表示着,哪怕出现了最坏的情形,也就是生产服务器里的数据被统统加密掉了,只要存储系统当中存有未被感染的备份或者快照,那么所有情况就还有可挽回的可能。这样的一种思路,把损失由数据永远地遗失这种灾难,降低成为业务临时的中断这般的困扰,这是当下对抗勒索攻击的核心的策略转变。
立体化的防护体系构建
仅依靠单一技术,并非现代有效的防御方式,需构建一个体系,此体系具备多层次且相互联动,它一般包含三大阶段,即事前预防阶段、事中检测阶段以及事后恢复阶段,每个阶段都有对应的技术手段,像访问控制技术用于事前预防,病毒检测技术用于事中发现异常,安全快照技术与远程容灾技术则用于事后快速恢复。
拿一套完整的解决方案来说,它有可能同时融合权限管理、文件过滤、存储加密、实时检测以及隔离备份等诸多功能,这些技术可不是单纯地堆叠,而是借助策略开展智能联动,以此保证在攻击链的任一环节,都能够实施有效拦截或者启动保护程序。
精准识别与主动拦截
于预防领域而言,主动去识别以及拦截可疑文件乃是首要步骤。众多勒索软件于加密文件之后,会给文件增添特定的扩展名,像是“.locky”或者“.crypt”之类。系统能够借助预设的规则,实时实施监控并阻拦带有这些特征的文件写入存储,于第一时间截断加密流程。
在进一步的情况下,能够和安置于主机之上的防病毒软件进行深度整合.借助调用它们这扫描接口,针对写入存储系统的文件开展内容方面的深度检查.这种将特征识别以及行为分析相互结合的办法,能够更为精确地找寻到新型或者变种的勒索软件,从而提升主动防御的能力.
强化数据的访问与加密
谁能够访问数据,能开展怎样的操作,予以严格控制,这是防止攻击扩散的根基所在。借助精细的分级权限实施管理,以此确保每一个用户或者程序,仅仅能够接触到其开展工作必不可少的、处于最小范围之内的数据。哪怕某个账户遭遇了被攻破的情况,攻击者也没有办法轻而易举地窃取或者加密全部的核心数据。
与此同时,对处于静态状态的数据开展加密操作,是极为关键的一种保护举措。不管是存放于硬盘之上的数据,还是在存储系统内部进行传输的数据,均借助加密技术予以保护。如此一来,即便数据不巧被非法获取,也不能够被径直读取。一套实施集中管理的密钥系统能够以高效的方式管理这些加密密钥,同时兼顾了安全性以及运维所具备的便利性。
确保副本的不可篡改性
传统的备份或者快照,有可能自身也会被勒索软件寻觅到进而予以加密,所以,创建那种“一次写入,多次读取”的受保护副本这件事是非常关键重要的。这种被称作“安全快照”或者“免疫快照”的技术,在创建之后会进入只读状态,在设定好的保护期以内没有办法被任何形式删除或者修改,为恢复留存了绝对一尘不染的起点。
应对大规模攻击的终极手段,是在除本地安全副本之外,构建物理隔离的远程容灾中心。借助“空气间隙”技术,备份中心与生产网络全然断开,复制任务仅能由备份中心单向发起,发起完成后即刻切断连接。如此一来,即便整个主数据中心遭遇沦陷,远程的“数据金库”也依旧能够保持安全无虞。
实现分钟级的业务恢复
那些所有防护举措的最终所具价值,全都在恢复速度方面得以体现,当被确认遭受攻击之后,系统能够自动或者手动去触发恢复流程,借助挂载先前创建的安全快照,或者启用远程容灾中心的最新数据副本,就能够把受影响的数据快速予以还原。
理想状况之下,整个恢复进程能够在十分钟之内达成,把业务中断的时间从数十天缩减至以分钟来计算。这样一种高效速达的恢复本领,针对金融交易、医疗紧急救助以及不能有片刻停歇的公共服务等具备关键意义的行业来讲,其所具备的价值远远超越了单纯的设备投入,是能够确保业务持续不间断的至关重要的命脉。
当遭遇越发猖獗的勒索软件威胁之际,您觉得于保护关键基础设施的数据安全这会儿,是应当毫无顾忌成本地去追寻“绝对安全”,还是得在安全投入跟业务效率之间寻觅一个能够被接受的平衡点?欢迎在评论区去分享您的看法,要是觉着本文有帮助的话,也请点赞予以支持。