入门通过网络罪犯网上欺骗是真气。你放松警惕一分钟,盗贼找到自己的方式到您的计算机。
然后如果勒索参与的“好玩”开始。希望你有你的数据进行备份,但如果现在不开始与那些谁最终采取你人质的舞蹈。勒索显然是类似于绑架,以及处理肇事者能感觉到很像上高楼屋顶的边缘跳线地位进行谈判。
看起来没有进一步的帮助比研究所关键基础设施技术报告在部分介绍如何处理时,他们都拿着你的数据人质的罪犯。什么一旦违反做报告谈判已经找到。
ICIT说,适当的反应将取决于机构的风险偏好,人质数据的潜在影响,对业务连续性的影响,无论是冗余系统是可用的,而扇形的监管要求。
〔也可CSO:勒索软件的历史]
希望信息安全团队已经计划好了一个过程中的勒索软件攻击的事件跟随。他们应通知当局和相关监管机构开始。该计划确定了该组织的恢复时间目标(RTO),和数据泄露的恢复点目标(RPO)。在一个备份存在的情况下,事件的再CYBER-法医证据应予以保留,并通过执法记录为/。
倘若没有冗余系统,或者二次系统受到损害,那么,信息安全团队可以找到和实施供应商解决方案或解密工具。
在许多情况下,文件可能被部分损坏或不完全解密。即使供应商解决方案是一个简单的可执行文件,受害者可能无法确保他们的系统是不是还按不活跃勒索软件,后门程序或其他恶意软件的侵害。
另一种选择是试图恢复数据。系统备份和恢复是勒索唯一确定的解决方案。如果你有一个备份系统,然后恢复系统恢复到保存点的一个简单的事情。否则,你可以尝试恢复通过卷影副本或通过文件恢复软件工具的数据;然而,许多变种勒索删除卷影副本,有的甚至检测文件恢复软件。由于许多变种感染注册表,系统还原从保存点是不可能的,即使恢复点不受影响。
如果你不喜欢这些选项,你可以把你的头在你的手中,什么也不做。代替一个信息安全小组或供应商解决方案,选项仅限于支付赎或接受系统或数据丢失。如果系统备份,并且备份仍然是可靠的,那么受害人可以忽略的赎金,并根据备份恢复系统。如果没有备份,但赎金远远超过了系统的成本,那么受害者可能需要购买新的设备,并与极端偏见被感染系统的处理。
〔也可CSO:技巧,勒索用来欺骗你]
在什么应该是最后一招:支付赎金。如果罪魁祸首实际上提供的解密密钥,然后支付赎金可能会缓解对组织的直接压力。一些攻击者可以在收到付款,因为这样做,否则会降低的可能性,其他受害者将支付以后版本的系统。如果支付赎金是合法进行辩论,然后对勒索牵着你的系统类型的快速互联网搜索。谁使用勒索无论犯罪分子有可能释放数据后接受信用卡支付则有可能在网上出现。
安全专家告诫对这种做法虽然因为没有担保,一旦资金支付行为人将释放的数据。此外另一个担心是,一旦你支付赎金,网络犯罪分子可以回来做同样的事情在以后的日子。
一些攻击者承认信赖这种二分法。他们认识到,如果文件永远不会解锁则没有受害者都不会支付赎金。其结果是,变体如CTBLocker(Trojan.Cryptolocker.G)有一个选项来解密一些随机的文件作为诚信的姿态。
另一种间歇是,如果赎金低,说$ 300百万美元的组织,那么它可能是有意义的采取一种混合的方法。这可能包括同时努力付出赎金,以分流系统,并尝试从备份服务器恢复。
组织考虑如果系统停机时间比赎金的后果更可怕。混合方法可以确保该系统将操作在一定量的时间,无论是什么。为了尽量减少消耗资源和影响的组织,混合解决方案只能由受过训练和准备的信息安全团队尝试。
勒索软件攻击变化的数量只受攻击者的想象力和动力有限。一支警惕网络安全中心的企业文化培育出的认知环境是尽量减少攻击的最有效手段。如果你有一个信息安全团队,它应包括:立即全公司的脆弱性分析,危机管理策略,考虑到所有已知的威胁,连续设备和应用程序打补丁,第三方供应商和协议的审核,组织渗透测试和安全中心的技术升级。
这个故事,“做什么,如果你的数据是被劫持为人质”最初发表CSO 。