随着企业远程办公趋势的增加,黑客开始利用新的安全漏洞进行攻击。黑客经常使用简单而成功的方法,包括在线钓鱼电子邮件,以收集证据并轻松访问关键的商业环境。
黑客还使用勒索软件加密用户的数据,要求支付赎金以换取解密钥来解锁被盗数据。
用户在处理网络攻击时需要遵循一些实际步骤。
这些步骤包括:
- 关键系统的快速控制和隔离;
- 向客户和业务利益相关者报告黑客攻击;
- 寻求执法部门的帮助;
- 制定灾难恢复和业务连续性计划;
- 分析攻击和补救;
快速控制和隔离关键系统
第一步是快速控制和隔离关键系统。如果你在你的网络上找到勒索软件或其他黑客攻击的证据,它可能对所有关键业务数据和系统都不有效。
尽快将已知的感染客户端与网络隔离,防止感染或恶意代码从隔离客户端传播的任何变化。在消除感染的同时,使用系统的隔离和抑制方法是重新控制网络并消除残留恶意代码的最佳方法之一。
向客户和业务利益相关者报告黑客攻击
用户将根据企业如何处理系统黑客或数据泄露来判断企业的管理水平。报告安全事件总是最好的方法。任何形式的隐瞒或延迟披露信息都会给组织带来负面后果。
虽然这确实会带来不必要的麻烦,但尽快披露安全事件可以创造一种透明的解决问题的氛围。从长远来看,这种氛围通常对企业有很好的影响。此外,根据规定,企业还可能有责任报告任何违反安全的行为。
寻求执法部门的帮助
如果你的企业是网络攻击的受害者,与执法部门合作是重要的一步。美国联邦调查局(FBI)执法机构可以向各种资源敞开大门,帮助处理攻击后的善后工作。
联邦调查局和其他公司可以帮助调查网络攻击和攻击。他们致力于收集和共享信息,以获得更大的利益,从而揭露负责恶意网络活动的个人和团体。向这些机构发出网络攻击警报可以促进网络罪犯的绳之以法。
制定灾难恢复和业务连续性计划
有效的灾难恢复计划必须作为整体安全业务连续性计划的一部分。灾难恢复计划总结了使用降级系统或丢失关键业务数据的步骤。
灾难恢复计划应该在发现你的业务受到黑客攻击后制定。这些计划尽快恢复了业务连续性。他们还要求每个人在简化业务流程时达成协议,即使在降级状态下。
分析攻击并进行补救
在系统完整性恢复正常性恢复正常安全威胁后,企业将希望分析攻击和补救所有漏洞。
根本原因分析将有助于确定网络安全状况中的任何弱点。企业需要不断评估安全弱点,使用任何类型的损坏或成功攻击来了解在哪里可以改善安全状况。
提高密码安全性(非常重要)
现代数据泄数据泄漏的重要根本原因,IBM的2020年数据泄漏成本报告指出:
企业必须加强账户安全,包括防止在环境中使用弱密码或破解密码。为了方便使用,最终用户经常选择易受攻击的密码。黑客经常使用之前可以通过在网络上喷洒密码和其他基于账户的攻击获得的破坏密码。
在Specops在密码策略中配置违反密码保护的配置
只有很少的Active Directory工具和功能可以适当保护企业,保护用户账户。Specops通过防止在环境中使用泄漏密码来保护密码策略Active Directory凭据。
总结
对于今天的企业来说,数据泄露、勒索软件感染和其他类型的黑客攻击非常普遍,最终导致证书泄露。企业必须实施有效的网络安全保护,包括防止环境中的弱密码。Specops密码策略是帮助企业掌握密码策略的解决方案Active Directory中密码安全。
本文翻译自:https://thehackernews.com/2021/05/what-to-do-when-your-business-is-hacked.html