读懂了Veritas API框架,才知勒索病毒可防可治

admin 2020年12月31日13:24:15评论21 views字数 3645阅读12分9秒阅读模式

2020年6月,日本汽车制造商本田的全球网络遭遇勒索病毒,被迫关闭位于美国、土耳其、印度和南美的部分工厂,最终导致7月的产量下跌4.3%。

 

2020年8月,韩国半导体厂商SK海力士遭遇勒索软件Maze攻击,SK海力士11TB的数据遭到入侵。

 

2020年9月,阿根廷官方移民管理机构遭受Netwalker勒索软件攻击,造成边境出入境事务陷入瘫痪。

 

2020年11月,富士康工厂遭遇勒索攻击,上千台服务器被加密,被索要价值约2.15亿元人民币的赎金。

 

……

 

这一桩桩、一件件的勒索病毒事件触目惊心。从2017年WannaCry勒索病毒肆虐全球以来,勒索病毒逐渐成了全球最大的网络安全威胁之一。进入2020年,因新冠疫情的影响,在线办公日益流行,再加上企业的数字化进程不断深化,在某种程度上为勒索病毒的泛滥提供了“温床”。安全公司Check Point预测,到2021年,全球因勒索病毒造成的经济损失将达到200亿美元。

 

安全厂商对勒索病毒的围追堵截不可谓不尽心尽力,但黑客似乎仍有机可乘。俗话说,打蛇打七寸。针对勒索病毒,必须抓住问题的本质和关键,才能一击致敌。

 

立体防护 数据为重

 

勒索病毒并不是一个传统的网络病毒,如果只是采用传统的扫描、查杀等方式,效果有限。Veritas公司大中华区技术销售与服务总监顾海巍直言,勒索病毒是一个数据安全问题。勒索病毒不是针对网络的攻击,而是把矛头直接指向了“数据”。以往,因为大家对勒索病毒本质认识上的不足,所以防御手段没有跟上,没能对症下药。

 

读懂了Veritas API框架,才知勒索病毒可防可治

Veritas公司大中华区技术销售与服务总监顾海巍

 

如果说WannaCry等刚出现时,勒索病毒还带有黑客个人炫技的成分,现在勒索病毒则是明目张胆针对政府、关键基础设施、企业,以谋求金钱利益为最终目标,所以危害更大,必须引起我们的高度重视,应采取更加坚决和有效的方式,有力打击和遏制勒索病毒的泛滥。

 

除了安全厂商以外,在面对勒索病毒的挑战时,越来越多的数据备份、数据保护厂商挺身而出。它们从“数据安全”的角度提出了自己的建议和解决方案。

 

以数据保护领导厂商Veritas为例,它提出了“立体防护”的框架和策略。

 

首先,无论是企业还是个人都应该不断增强安全意识。随着技术快速更新迭代,需要保护的应用、数据和领域不断增加,安全的边界也日益模糊,这无疑增加了安全防护的压力。在这种情况下,企业遭遇勒索软件攻击是一个大概率事件。“现在的问题不是勒索软件攻击会不会发生,而是究竟何时发生。”顾海巍表示,“针对勒索病毒,传统的网络安全防护方式不可或缺,但同时更要保证在受到攻击后能够快速有效地恢复数据。”

 

平时,我们就应该绷紧一根弦,一些“奇怪”的邮件不要轻易打开。对于企业来说,必须持续增强数据安全意识,深入了解和掌握企业有哪些数据,哪些数据需要被保护,以及保护的等级,因为这些关系到如何选择最有效,同时成本也最优化的数据保护方案和措施。

 

其次,对包括勒索病毒在内的各种威胁企业安全运营的病毒、攻击,要采取完善的网络安全保护手段和工具,实现更有效的防御、查杀。由被动防御转为主动防御,同时引入各种先进的理念、技术,不断加固网络安全边界。

 

最后,实施有效的数据保护。对于企业来说,必要的备份和恢复,甚至容灾系统建设是必须的。只有事先做好全面的数据防护,才能在被攻击后,第一时间做出反应,快速安全地恢复所需的数据。

 

据记者了解,今年上半年,有多家国内企业上报感染了勒索病毒。其中有几家企业因为事先部署了完备的数据备份解决方案,甚至在没有察觉到勒索病毒攻击的情况下,便在几小时内恢复了数据,从而避免了损失。

 

从数据安全和保护的角度审视勒索软件,它的伎俩是想法设法偷到存放企业数据和应用的“保险库”的钥匙,然后把锁换了。中招的企业因为打不开“保险库”,拿不到里面的数据,只能坐以待毙。但是,在遭受勒索病毒攻击后,“保险库”只是打不开,而不是被黑客搬走,数据还在。企业通过建立数据备份和容灾系统,在遭遇攻击后,仍能将数据及时恢复回来,勒索软件也就无计可施了。这也是在勒索病毒肆虐的情况下,数据保护厂商受到越来越多青睐的重要原因。

 

API框架不可或缺

 

现在,黑客也越来越“聪明”,在实施勒索病毒攻击时,不仅会加密生产数据,而且会千方百计找到备份软件,将备份数据删除,使得用户无法恢复。针对这种极端情况,Veritas通过自身的一些关键技术,可以确保备份本身是“免疫”的,不会被勒索软件和黑客攻击,备份数据也不会被恶意删除。

 

但是企业需要的不是“头痛医头,脚痛医脚”,满足于从一次或两次的攻击中解脱,而是从根本上找到有效避免勒索病毒攻击的方式。这就需要建立一个良好运转的数据运维框架,或者说数据保护框架。顾海巍表示,这正是Veritas的重要价值所在。

 

“对于企业来说,必须明确哪些数据需要保护,为实现数据保护应该做哪些正确的事情,而且要做全。只有这样才能让数据保护工作有的放矢。”顾海巍表示,企业可以参考Veritas API框架,建立属于自己的完备的数据保护体系。

 

API实际上是Availability(数据的可用性)、Protection(保护)和Insight(洞察)的缩写。在实际执行时,则要反过来,按照I、P、A 的顺序进行建设。

 

Insight就是帮助企业发现数据、了解数据,看看有哪些数据、应如何进行保护等,万一遭遇勒索病毒攻击,也知道从何处下手进行恢复。

 

Protection是指在掌握了自己有多少“数据家当”以后,企业就要适时地对数据进行分级,并结合不同的业务需求以及合规要求,为不同的数据提供有针对性的保护措施和解决方案。

 

Availability是指,企业的数据一旦丢失或被加密,需要在业务允许的范围内,将数据全部及时地恢复回来。这直接影响到数据保护解决方案类型和成本的选择。

 

可用性也就是恢复的时效性,通常用RPO和RTO指标来衡量。而RPO和RTO是与成本直接挂钩的。花费多大代价保护什么样的数据,企业要事先做出规划。第三方调研机构ESG(Enterprise Strategy Group)的调研显示,一旦发生数据丢失,将对组织员工的信心和生产力产生影响,而这些影响很难用金钱来衡量。其中15%的受访组织表示,其任务关键型应用程序不能承受任何宕机(RTO=0);42%的受访组织表示,其任务关键型应用程序必须在一小时内恢复在线状态。针对不同的RPO和RTO级别,有不同的技术和解决方案,当然成本也各不相同。

 

“当你把API三件事做全、做对,你的数据保护也就趋于完美了。”顾海巍强调说,API框架是Veritas对于数据保护,特别是防御勒索病毒所提供的最大核心价值。

 

增强“韧性”最关键

 

其实勒索病毒只是露出海面的冰山一角,通过它揭示出海面以下“隐藏”的对企业来说更大的挑战,即“韧性”,也就是企业应对外界威胁的能力。2020年,受新冠疫情、勒索病毒等影响,企业提升自身的韧性已经刻不容缓。

 

随着企业数字化转型的速度不断加快,企业的韧性与业务需求之间存在的差距越拉越大,这让企业时刻面临风险,包括勒索病毒、更长的停机时间,以及数据泄露等。

 

2020年Veritas升级其多云数据服务平台NetBackup到8.3版本,进一步提高了应用程序和基础架构的韧性。依托这样一个统一的、韧性的平台,无论数据位于何处,均能实现数据保护和恢复,有助于客户降低风险、优化成本、对抗勒索软件,以及大规模管理多云环境。

 

从NetBackup 8.0版本开始就增加了EDSP企业数据保护平台这样一个概念,其目的是更好地适应企业规模的快速扩张,以及在加速数据转型的情况下进行平台升级。如今,NetBackup 8.3已经可以支持800多种数据源、100多种操作系统,以及1400多种目标存储设备,另外还支持60多种云平台。顾海巍表示,只要客户能够跟随Veritas产品升级的脚步,就能不断扩大防护的广度和深度,勒索病毒也不在话下。

 

防患于未然

 

勒索病毒的危害越来越大,不仅仅是企业和个人,就连政府机构、关系国计民生的一些大型基础设施也在攻击范围之内。为了防患于未然,企业应不断提升自己的防护意识,持续发现和探索企业拥有哪些数据,以及数据应该如何分门别类进行保护。另外,企业还应该更多地关注数据恢复的成功率,因为这牵涉很复杂的技术因素。“首先是意识问题,其次是技术问题。”顾海巍再次强调,“在此基础上,企业需要建立一个数据保护运维的框架,也就是API框架。”

 

现在,勒索病毒已经盯上了云、物联网、自动驾驶等,就连互联网咖啡机这样的产品也会被攻击。随着“新基建”的逐步落地,大数据、人工智能、工业互联网、5G快速发展,暴露了更多的被攻击面。企业只有不断增强自身的韧性,采用先进、适合的数据保护框架,实现更全面、高效的数据保护,才能避免陷入安全威胁的泥沼。

本文始发于微信公众号(网络安全和信息化):读懂了Veritas API框架,才知勒索病毒可防可治

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月31日13:24:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   读懂了Veritas API框架,才知勒索病毒可防可治http://cn-sec.com/archives/228381.html

发表评论

匿名网友 填写信息