隨著激勵措施的增加和黑客軟件的傳播,勒索軟件的趨勢越來越大。問題是,網絡犯罪分子越來越容易使用新的勒索軟件即服務(RaaS)工具,BYOD用戶漏洞,改進的加密方法和無法追蹤的比特幣支付來執行這些操作。

您希望有機會加密網絡數據存儲和存儲在其中的關鍵任務數據之前阻止勒索軟件。但需要跟上勒索軟件創新的步伐可能會是一個挑戰。它需要同樣創新方法來保護:使用欺騙技術。

欺騙/勒索軟件

勒索軟件的真實成本

非生產性停機是組織遇到勒索軟件攻擊時的最大成本。即使組織確實付費,停機時間仍然很長(最終可能導致組織的損失甚至會超過贖金)。

在2016年的感恩節假期期間,他們遭到勒索軟件襲擊,被迫為他們的客戶免費提供兩天。即使你從他們的平均每日乘客量 702,000(每張2.50美元)中推算成本,這也是很大的資金損失。相比之下,攻擊者向其索要了73,000美元。

去年在洛杉磯,好萊塢醫療中心受到攻擊,使醫生無法訪問病歷超過一周。處方信息,治療史,X光和CT記錄以及醫學檢查都無法進入。傳真和現場重新評估,因為一些重要患者被轉移到附近的其他醫院。他們最終支付了17,000美元的比特幣贖金以重新控制他們的數據。生產力損失,法律風險和患者風險的成本是不可估量的。以下是與趨勢相關的其他一些令人不安的統計數據:

  • 72%受勒索軟件影響的公司在攻擊后至少兩天無法訪問數據;

  • 93%的網絡釣魚電子郵件包含勒索軟件;

  • 30%的網絡釣魚電子郵件被打開;

  • 近40%的企業遭遇勒索軟件。

無論公司選擇支付贖金還是依靠備份,在勒索軟件攻擊成功后都會出現停機。支付贖金涉及許多步驟,每個步驟可能需要幾個小時甚至幾天才能完成。

防患于未然

理想情況下,您希望立即檢測勒索軟件文件訪問行為,并在勒索軟件傳播到網絡文件服務器之前隔離受影響的用戶。這就是欺騙技術的用武之地。

該方法使用戰略性部署隱藏(誘餌)文件來識別攻擊最早階段的勒索軟件。誘餌文件需要在精心規劃的文件系統位置進行部署,以便在觸摸合法文件之前識別勒索軟件加密行為。防火墻自動化跨關鍵文件存儲的欺騙技術部署,以便勒索軟件在觸及組織數據之前會遇到誘餌文件。對這些隱藏文件的任何寫入/重命名操作都會觸發受感染用戶或端點的自動阻止。這樣可以確保未受感染的用戶可以不間斷地繼續訪問其文件,并且只有被感染的用戶被阻止訪問文件共享。

未受感染的用戶繼續訪問文件,同時阻止受感染的用戶訪問文件共享

此外,除了管理警報功能之外,還有監控,阻止措施和攻擊日志記錄。在發生勒索軟件攻擊時,有助于最大限度地減少對核心業務流程的干擾。