HOME > 最新消息> 品牌新訊

對話 Veritas CEO:如何為恢復做最好的準備?(上)

2022/01/21

為什麼企業高管和董事會需要瞭解日益嚴重的網路威脅,如何為恢復做最好的準備,以及誰應該參與其中......

資料保護和高可用方案廠商 Veritas 站在勒索軟體戰的前線。如今,勒索攻擊的數量和複雜程度都在增加。Veritas 為近90%的財富全球500強公司提供服務,親眼目睹了攻擊者如何使用越來越難以檢測和防禦的策略。在過去的一年半裡,由於多種原因,勒索軟體威脅顯著增加,這是從 IT 領導者到高管和董事會必須徹底瞭解的領域。



Veritas 首席執行官 Greg Hughes 與麥肯錫的高級合夥人 Paul Roche(領導該公司軟體業務)和專門從事數位風險和網路安全的合夥人 Jim Boehm 就勒索軟體和資料洩露的威脅進行了對話:為什麼防勒索現在需要成為最高管理層和董事會級的優先事項;企業如何開發可靠的備份,做好準備,確保從攻擊中順利恢復。

麥肯錫:過去18個月裡,勒索軟體已成為網路安全背景下越來越重要的話題。Veritas 從客戶那裡聽到了什麼,尤其是最近,是不是有很多焦慮和關於它的對話?

Greg Hughes:我花了很多時間與 CIO 們交談,當然,這也是工作的一部分。勒索攻擊威脅在過去6個月中迅速上升,成為我從他們那裡聽到的頭號問題。2021年5月備受全球關注的 Colonial Pipeline 網路攻擊事件確實只是冰山一角。有許多公司曾因勒索攻擊瀕臨崩潰,毫無疑問,這是個關鍵話題。

我知道一家擁有350年歷史的公司幾乎因勒索軟體攻擊而破產,因為他們不得不停止整個業務運營。它經歷了多場戰爭,倖存下來,但是勒索軟體幾乎讓它破產。可想而知,勒索攻擊的威脅有多大。IT 周圍只有大量的自上而下的壓力,CEO 們不想醒來就發現他們的整個業務運營剛剛關閉。

麥肯錫:確實,威脅已經從針對大型企業演變為針對中小型企業。例如,我有一個家庭成員經營一家醫療機構,該機構的 IT 供應商遭到勒索軟體攻擊。能否談談為服務所有這些類型的公司而必須配置的解決方案類型?

Greg Hughes:威脅在企業階梯上下延伸,並越來越多地針對中小型企業、縣級機構,甚至城市機構。當你想到醫療保健中的威脅,尤其是小型醫療保健提供者或醫院時,會有一種恐懼感彌漫開來。而在許多情況下,這類型組織是最缺乏準備,也是最脆弱的。


應對動態威脅

麥肯錫:威脅的性質正在演變,包括資料洩露和備份中毒。現在,與攻擊者的談判往往集中在防止已經洩露的資料被釋放。當然,還有多維度的攻擊會讓 IT 和業務離線。Veritas 與客戶就威脅的全部範圍和他們的擔憂進行了什麼樣的對話?

Greg Hughes:作為備份提供商,我們獲取主要資料並將副本移動到輔助存儲。這就是備份的根本作用,無論是在公共雲中還是在公共雲之外。企業會問我們他們應該如何處理其原始資料,實際上,這歸結為兩件重要的事情:

首先,所有敏感性資料都應該加密,沒有理由再存在任何明文內容。其次,有資料洩露防護(DLP)工具可以檢查邊界並指示最敏感的資料(例如機密資訊或受監管資訊)是否正在離開使用者的網站。這些是適當的防資料洩漏計畫中最低要求的兩個組成部分。

麥肯錫:Veritas 真正強調的最佳備份實踐有哪些?

Greg Hughes:最重要的一點,很明顯——備份就是你的「保險單」。備份資料可以説明企業恢復主系統,因此,它在應對勒索軟體攻擊方面發揮著關鍵作用。

第一步是確保備份應用程式與所有其他應用程式一樣升級到最新版本。不要試圖用昨天的技術來對抗今天的勒索軟體問題。

其次,冗餘是很好的保險,而且價格便宜。“3-2-1”法則放之四海皆准,這確實是一個最低標準。現在,存儲非常便宜,因此請確保自己有足夠的冗餘。

第三個元件是不可變存儲。企業需要在不可變存儲中有一個備份副本,這意味著它是防篡改的,無法更改。現在有很多不同的不可變存儲選項,可以在磁片上,也可以在雲中,並且總是有磁帶的舊備用,它是不可變的,也可以離線。

最後的原則是確保整個備份解決方案是安全的、端到端嚴格受保護的,具有零信任訪問、入侵偵測、入侵防禦、雙因素身份驗證和基於角色的存取控制等特性。同時,企業應確保有限職責和責任的分離,這一點很重要——接觸主系統的人不應該接觸備份系統。高級異常檢測是另外一層安全特性。




雲和其他備份“金鑰”

麥肯錫:基於雲的備份讓剛才提到的“3-2-1”法則變得更加適用。為什麼將支持雲的備份作為整體備份和恢復策略的一部分變得如此重要?

Greg Hughes:雲一直是備份創新的主要領域,企業現在可以將雲視為另一個備份目標。雲中有許多不同的存儲類型,包括可用於歸檔的存儲或不可變存儲。此外,在災難恢復的場景下,企業無需使用專用且昂貴的資料中心作為輔助網站,而是可以使用雲有效地按需啟動資料中心。這是一個強大的概念。

當然,企業需要在雲中備份資料。一種常見的誤解是雲提供商會説明應對和處理勒索軟體威脅。在雲服務提供者的使用說明中,會明確地提醒——在雲中備份資料是使用者的責任。因此,企業需要使用與本地環境相同的技術來保護雲中的資料。

麥肯錫:除了技術解決方案,企業還需要做哪些工作來建立良好的備份策略,尤其是在涉及到因勒索軟體攻擊而導致的備份訪問時?

Greg Hughes:關注「運營彈性」是經常與客戶對話的關鍵領域之一。這是一個更廣的範疇,而不僅僅是周邊安全。威脅無處不在,比如魚叉式網路釣魚,它利用人的脆弱性,所以壞人會進入,惡意軟體會進入。

大多數先進的企業都在試圖弄清楚如何處理最壞的情況——我稱之為“網路野火”。這種情況下,資料中心或雲中的資料會被摧毀。彈性的關鍵是多層次的計畫,告別單點故障。



NIST網路安全框架的指導意義很強。這是一個五點框架,但其中三個要素與彈性有關:保護、檢測、恢復。企業如何保護自己的資料和系統?如何儘快檢測到攻擊何時發生?如何儘快從攻擊中恢復過來?這不僅僅是關於備份,而是整個應對流程。

麥肯錫:從流程的角度來看,企業需要做些什麼來確保他們所做的備份確實有用並緩解了問題?

Greg Hughes:“恢復”元件是計畫中必不可少的部分,因為重新開機應用程式和業務服務需要在眾多不同的利益相關者之間進行數量龐大的協調工作。企業擁有計算、存儲、網路和應用程式,IT 需要一本數位運行手冊,一個協調所有這些部分的勒索軟體應對手冊。第一步是確保從已知的、良好的備份副本中恢復。這就是使用異常和惡意軟體檢測功能來説明企業IT確定最後一個已知良好副本的「用武之地」。

企業還想使用良好的惡意軟體掃描程式,在進行資料恢復之前對其進行掃描。同時希望在隔離的恢復環境中擁有完整可用的備份,這樣它就不會觸及主系統。


未完待續....