您现在的位置是:数据库 >>正文
从事件响应中吸取的六个重要教训
数据库4538人已围观
简介 网络事件发生在节假日,这并不罕见。通常,恶意行为者计划在假期前或假期期间或许多员工休假的周末发动攻击。因此,公司需要更长的时间才能发现问题并采取行动——这正是这里发生的情况。出了什么问题问题始于 ...
网络事件发生在节假日 ,从事这并不罕见 。应中通常,吸取训恶意行为者计划在假期前或假期期间或许多员工休假的重教周末发动攻击 。因此,从事公司需要更长的应中时间才能发现问题并采取行动——这正是这里发生的情况。
出了什么问题
问题始于有关失败的吸取训备份过程和防病毒警报的通知。几小时内,重教服务器停止工作 ,从事所有数据都被加密 。应中随着时间的建站模板吸取训推移 ,一个已知的重教勒索软件组织显然是这次攻击的幕后黑手 ,他们成功窃取了敏感数据并对公司的从事大部分计算机和系统进行了加密。客户无法在线支付账单或查看他们的应中账户状态 ,员工也完全被系统拒之门外。吸取训
后来,人们发现恶意行为者通过利用电话系统中未公开的弱点然后在网络上植入后门来渗透系统 。与此同时,公司发现了漏洞并进行了修补,但为时已晚:这群人在公司网络上悄悄停留了五个月,高防服务器等待时机发动攻击。
此外 ,CISO 不了解专业团队和网络团队的做法 。例如,电话系统、打印机和照相机(可能会显着增加攻击面)没有得到充分保护。
真正出了什么问题
该公司糟糕的网络卫生状况加剧了这一事件:存在一个 Excel 文件,其中包含数百个系统和服务器的凭据 ,并且该公司未能拥有其客户端系统的日志。此外 ,员工可以自由下载 ,这增加了将恶意软件引入端点的源码库风险 ,包括每天连接到网络的笔记本电脑 。
然而,主要问题是该公司及其 IT 合作伙伴并不清楚如何有效应对。这意味着最初的几个小时——这对事件响应来说是最关键的——用来确定发生了什么 ,谁是主要参与者,以及需要做什么来恢复和开始搜索工件以允许 IR 调查。浪费了宝贵的时间,用了将近十天的亿华云时间才让系统恢复正常 。
从这次事件响应中可以学到什么 ?这里有 6 个重要的要点。
1.准备计划
在事件响应方面,公司必须采取“不是如果,而是何时”的态度。尽管我们宁愿不这么想,但您的公司很有可能成为网络攻击的受害者,因此做好准备很重要 。 这意味着拥有SIEM 系统和日志 ,可以尽可能远地回溯,模板下载并拥有指定TTP (技术 、技术和人员)的事件响应手册。应该定期检查剧本 ,并且应该对流程进行内部认证。这也意味着进行IR 参与准备和c 危机管理准备 。 做好准备意味着一旦发生网络事件 ,您的公司将能够迅速做出反应 。
2.建立沟通和责任
事件响应发生的速度可以在限制损害方面产生巨大差异 。前几个小时很关键,但可能会很混乱,因为它们涉及执法、公共关系和法律团队 、您的服务器租用网络保险提供商以及 IT 和取证团队。显然 ,这应该不是这些团队的第一次会面 。如果已经制定了明确的沟通渠道和责任的计划,那么这将对流程有很大帮助。
3. 执行定期备份
这似乎是显而易见的,但许多公司未能理解经常备份系统的重要性。是否有可用的备份可以区分快速恢复还是长时间恢复。
4.实行网络卫生
除了备份之外 ,组织还可以通过保持良好的网络卫生来显着加强其安全态势。这包括 ,例如,启用多因素身份验证和使用密码管理器、通过访问控制限制用户权限 、定期打补丁 、加密敏感数据以及安全远程访问。定期进行 网络风险评估以发现网络漏洞和计划缓解。 这些都是可以最大限度地降低操作中断 、数据泄露和数据丢失 风险的最佳实践示例。
5.尽可能隔离网络
网络隔离可以使威胁行为者更难通过系统 ,从而极大地帮助组织限制来自大多数行为者的网络攻击造成的损害 。它限制了攻击在网络中传播的距离并隔离了易受攻击的端点,从而限制了暴露的风险。然而,诀窍是确保在网络事件发生之前将网络分开,以便控制损害。
6.安全培训
安全意识培训可以通过对员工进行有关他们面临的威胁以及如何应对威胁的教育来帮助降低网络事件的风险。例如,应指示他们避免下载恶意软件和可疑网站,识别钓鱼企图而不响应 。这会对确保您的公司安全产生重大影响。
如何提供帮助
识别潜在的攻击者及其动机 、组织内的可能目标以及此类攻击造成的潜在风险。提供事件响应和危机管理服务,以帮助公司从网络攻击中恢复。 防止此类事件发生,与红队活动相结合,以提供最全面的组织安全评估以及相关风险分析和见解。企业可以评估 、量化和减轻网络风险,以便可以做出更好的安全决策并投资于有效的补救措施。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/27d899964.html
上一篇:上云大势,企业如何保护数字安全
下一篇:服务器机房必备的物理安全措施
相关文章
《2023年威胁狩猎研究报告》:基于身份的攻击活动正在飙升
数据库威胁狩猎Cyber threat hunting)是一种主动的网络防御活动,通过主动和持续地搜索网络,可以检测和发现现有数字化环境中的各种安全威胁。近日,专业安全厂商CrowdStrike发布了《20 ...
【数据库】
阅读更多CISO的高压职场:从压力应对到健康职场的转型之路
数据库CISO 角色的持续压力可能导致倦怠,甚至在某些情况下可能引发酗酒或药物滥用,加剧孤立感和压力。一些人已开始发声,呼吁改变现状。几年前,Olivia Rose 作为一名“全天候”的公司 CISO,依靠 ...
【数据库】
阅读更多保护敏感数据:DLP中的内容检测技术
数据库译者 | 晶颜审校 | 重楼据《2024年IBM数据泄露成本报告》显示,在全球范围内,单次数据泄露事件平均给企业造成488万美元的损失。其中许多数据泄露是由于意外或故意对敏感信息处理不当造成的。随着企 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- 索泰1070性能评测及用户体验(一款强劲的显卡,为你带来出色的游戏体验)
- 小米5标配版(一款实惠且性能出众的智能手机)
- 使用ISOU盘启动盘的完整教程(简单实用的ISOU盘制作与使用方法)
- 荣耀畅玩平板LTE(高性能配置,超长续航,LTE网络支持,满足多场景需求)
- 如何使用苹果屏幕镜像进行安装(从零开始教你如何使用苹果屏幕镜像安装Mac系统)
- 手机安装APP提示解析错误怎么办
- 手机回收站删除照片恢复妙招(一键找回已删除的手机照片,让珍贵回忆不再消失)
- Excel表格中将竖列数据求和的方法教程
- 显卡的位置及寻找技巧(探索显卡的安装位置与优化选择)
- 奔腾J3710处理器的性能和特点分析(探索奔腾J3710处理器在性能、功耗和多媒体表现方面的优势) 网站建设云服务器亿华云b2b信息平台源码库香港物理机企业服务器