您是否遵守网络安全的执行命令?

2017年5月,总统在网络安全上发布了行政命令。在其他要求之外,该订单持有代理主管对适当的网络防御责任:

“机构负责人将由总统履行承担风险管理措施的责任,以与未经授权的访问,使用,披露,中断,修改或销毁IT和数据销毁会导致的危害的风险和规模。”

2017年5月11日加强联邦网络网络安全和关键基础设施的总统执行命令。 订单还要求使用NIST Cyber​​security Framework(//www.nist.gov/cyberframework)管理网络安全风险。

威胁

您的机构是否符合订单?在过去的几年里,网络安全威胁已经从传统的数据盗窃发展成为数据毁坏和赎金软件攻击。这些较新的威胁是大众化的,因为它们直接影响并威胁IT基础架构的运作。

勒索软件本身已经发展成为一个重大威胁。最初,勒索软件可能会攻击并加密单个端点,例如桌面。为了扩大他们的范围,犯罪分子很快增加了加密的能力,而不仅仅是主机,而且可以从主机访问的其他设备和共享;然后在开始加密过程之前,开始向其他设备移动到其他设备。这些新功能不仅威胁到生产服务器和数据,还威胁到备份基础架构。

风险调整的方法

这些新威胁正是按顺序所需的经典评估方法所考虑的攻击类型:评估威胁的风险(概率)和幅度(危害范围)。

赎金软件或破坏性攻击的风险很高 - 60%的组织于2016年被赎金软件击中。到2017年中期,超过一半的组织被赎金软件攻击袭击至少两次(Druva Ransomware报告2017)。

赎金软件或破坏性攻击的危害程度也可能很重要。 2016年,中西部地区的效用从一次攻击中恢复约2.5米,医疗组织估计其损失和恢复费用为10米。在营利场所,若干组织报告了距离2017年6月的Notpetya攻击超过200米的损失。

你该怎么办?

赎金软件和破坏性威胁的高风险和程度意味着机构必须根据订单的要求解决此问题。

许多专家,包括若干为联邦机构工作,推荐备份作为赎金软件攻击的最佳防御。因此,虽然包括员工培训,反恶意软件和其他防御的分层防御很重要,但对赎金软件威胁的具体响应需要NIST网络安全框架中概述的“恢复”战略。

备份策略本身可以定制以匹配数据的值。我们建议根据其临界性保护不同层次的网络安全恢复数据。三个级别的保护 - 在增加安全水平 - 可以部署:

 

  • 标准备份 - 包括存储在云中的数据的备份;
  • 备份存储在硬化备份基础架构上 - 部署最不特权,网络分段,保护CIFS / NFS共享(或者更好使用,使用诸如升压等不同的协议),部署保留锁定/蠕虫功能等;或者
  • 孤立的备份受到操作,逻辑“空气隙”的保护。此备份基础架构最小地暴露于外部世界并准备快速恢复(与磁带备份不同,该磁带备份是不可持的并且可以具有很长的恢复时间)。

结论

网络防御应该与我们今天都看到的威胁相匹配。确保您的基础架构受到赎制软件和具有适当防御的破坏性攻击。

戴尔EMC建议数据保护备份和隔离恢复以实现高效,经济高效的备份和恢复。

了解更多信息,在这里:

数据保护备份:  //www.dellemc.com/en-us/data-protection/index.htm

孤立的恢复:  //www.dellemc.com/en-us/solutions/data-protection/isolated-recovery-solution.htm

戴尔EMC戴尔EMC吉姆震动,导演,导演,导演,导演,导演,董​​事

关于吉姆哈库克
吉姆震撼,网络安全导演&合规性实践,戴尔EMC