网络安全

三分之一支付赎金的企业仍然无法恢复数据

字号+作者:创站实验室来源:系统运维2025-11-26 19:31:06我要评论(0)

数据管理备份解决方案提供商Veeam Software公司日前发布的调查报告指出,网络犯罪分子成功加密了约47%的生产数据,而受害者却只能恢复69%的受影响数据。这份报告包含了这家研究机构对1000名

数据管理备份解决方案提供商Veeam Software公司日前发布的分之法恢复数调查报告指出 ,网络犯罪分子成功加密了约47%的支付生产数据 ,而受害者却只能恢复69%的赎金受影响数据。

这份报告包含了这家研究机构对1000名IT领导者的业仍调查结果,他们所在的然无企业在过去12个月中至少遭受过一次勒索软件的成功攻击 。

支付赎金并不是分之法恢复数勒索软件恢复策略

在接受调查的这些企业IT领导者中,大多数(76%)受害者支付赎金以结束网络攻击并恢复数据。支付不幸的赎金是云计算,虽然52%的业仍受害者支付了赎金并能够恢复数据,但24%的然无受害者支付了赎金但仍然无法恢复数据。这导致仍有三分之一的分之法恢复数受害者在支付赎金之后仍然无法恢复数据 。值得注意的支付是,19%的赎金受害者没有支付赎金 ,因为他们能够恢复自己的业仍数据。

预防需要IT和用户共同努力

网络犯罪分子的然无网络攻击面多种多样。源码库网络犯罪分子通常首先通过用户单击恶意链接、访问不安全的网站或参与网络钓鱼电子邮件来访问生产环境 ,从而暴露了许多漏洞。在成功获得环境访问权限之后 ,数据中心/服务器 、远程办公平台和云托管服务器之间的感染率几乎没有差异。在大多数情况下,网络入侵者利用已知漏洞,包括常见的操作系统和管理程序 ,以及NAS平台和数据库服务器,利用他们可以找到的任何未修补或过时的软件。建站模板值得注意的是  ,与IT运营主管或首席信息安全官(CISO)相比 ,安全专业人员和备份管理员报告的感染率要高得多 ,这意味着那些更接近问题的人会看到更多的问题。

补救从不可变的层开始

受访者在调查中证实 ,94%的网络攻击者试图破坏备份存储库,在72%的情况下 ,该策略至少获得部分成功 。源码下载这种剥夺企业的业务连续性生命线的做法是一种流行的网络攻击策略  ,因为它增加了受害者除了支付赎金别无选择的可能性。防止这种情况的唯一方法是在数据保护框架内至少有一个不可变的层或气隙层 。95%的受访者表示他们现在正实施这样的防护措施。事实上 ,许多企业报告在其磁盘、模板下载云平台和磁带策略中具有某种程度的不变性或气隙介质 。

Veeam 2022勒索软件趋势报告的其他发现包括 :编排很重要:为主动确保其系统的可恢复性,六分之一(16%)的IT团队自动对其备份进行验证和可恢复性,以确保其服务器可恢复 。然后,在修复勒索软件攻击期间,46%的受访者使用隔离的沙箱或暂存/测试区域,以确保他们恢复的数据在将系统重新投入生产之前是干净的亿华云。企业一致性必须统一 :81%的人认为其企业的网络和业务连续性/灾难恢复策略是一致的 。然而,52%的受访者认为这些团队之间的互动需要改进。存储库多样化是关键:几乎所有(95%)企业都至少有一个不可变的层或气隙数据保护层 ,74%使用提供不可变的云存储库;67%使用具有不可变或锁定的本地磁盘存储库;22%的人使用气隙层 。企业指出 ,无论是否不变,除了磁盘存储库外 ,45%的生产数据仍存储在磁带上,62%的数据在其数据生命周期的某个阶段进入云平台 。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 人工智能影响网络安全的三种方式

    人工智能影响网络安全的三种方式

    2025-11-26 19:16

  • win11关机后主机还在运行解决方法

    win11关机后主机还在运行解决方法

    2025-11-26 18:52

  • 炉石传说电脑使用教程(炉石传说电脑使用教程,轻松上手,尽享游戏乐趣)

    炉石传说电脑使用教程(炉石传说电脑使用教程,轻松上手,尽享游戏乐趣)

    2025-11-26 18:35

  • 解决电脑安装程序错误1935的有效方法(探索错误1935的原因及解决方案,助您顺利安装程序)

    解决电脑安装程序错误1935的有效方法(探索错误1935的原因及解决方案,助您顺利安装程序)

    2025-11-26 17:20

网友点评