การจัดการกับแรนซั่มแวร์จำเป็นต้องมีคู่มือทั้งหมดของมันเอง

การจัดการกับแรนซั่มแวร์จำเป็นต้องมีคู่มือทั้งหมดของมันเอง

คุณอาจทราบอยู่แล้วว่าแรนซัมแวร์กำลังเพิ่มขึ้น แต่อาจจะยังไม่ถึงขนาดนั้น ตามคำกล่าวของ Prem Jadhwani ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Government Acquisitions Inc. ปรากฏการณ์ที่แฮ็กเกอร์จับตัวประกันข้อมูลขององค์กรเพื่อแลกกับเงินนั้นเริ่มต้นอย่างจริงจังเมื่อหลายปีก่อน เขากล่าวว่าเหตุการณ์ที่ได้รับรายงานนั้นเพิ่มขึ้นมากกว่า 150 เปอร์เซ็นต์ในช่วงครึ่งแรกของปี 2564 ตัวบ่งชี้บางอย่างแสดงการโจมตีของแรนซัมแวร์ที่เกิดขึ้นทุก ๆ 11 วินาที

Jadhwani กล่าวว่าในการจัดการกับภัยคุกคามแรนซัมแวร์อย่างเป็นระบบ 

หน่วยงานต่างๆ จำเป็นต้องมีวิธีการแบบ playbook ซึ่งเป็นชุดของกระบวนการที่เป็นระบบซึ่งเกี่ยวข้องกับทั้งเจ้าหน้าที่ไอทีและพนักงานแนวหน้า

อย่างน้อยที่สุด Jadhwani กล่าวว่า IT ต้องมีสิ่งที่เขาเรียกว่ากลยุทธ์การสำรองข้อมูลแบบสามต่อหนึ่ง นั่นหมายถึงสามฉบับ หนึ่งถูกเก็บไว้นอกสถานที่และไม่ได้เชื่อมต่อ ไม่ใช่ในระบบคลาวด์ สองคนอาจถูกเก็บไว้ออนไลน์ แต่ในสื่อที่แยกจากกัน

ประการที่สอง Jadhwani กล่าวว่า รักษาความรู้เกี่ยวกับสินทรัพย์ข้อมูลของหน่วยงานของคุณ ซึ่งมีความสำคัญมากที่สุด และกำหนดวัตถุประสงค์ของเวลากู้คืน (RTO) และวัตถุประสงค์ของจุดกู้คืน (RPO) ที่ชัดเจนสำหรับแต่ละสินทรัพย์ วัตถุประสงค์เหล่านี้เชื่อมโยงกับวิธีการใช้ข้อมูล ความสำคัญต่อแอปพลิเคชันที่กำหนด

ประการที่สาม อย่ามองข้ามขั้นตอนสุขอนามัยไซเบอร์ขั้นพื้นฐานในการดูแลระบบปฏิบัติการและแอปพลิเคชันให้เป็นปัจจุบันด้วยการอัปเดตล่าสุดและแพตช์ความปลอดภัยทันทีที่ผู้จำหน่ายเผยแพร่

การปกป้องข้อมูลที่มีประสิทธิภาพเริ่มต้นด้วยการมองเห็นข้อมูลอย่างสมบูรณ์

รัฐบาลกลางไม่เพียงแต่รวบรวมข้อมูลจำนวนมากเท่านั้น แต่ยังมีข้อมูล ข้อมูล และการแบ่งปันข้อมูลระหว่างผลิตภัณฑ์ที่สำคัญที่สุดอีกด้วย การไหลของข้อมูลอย่างต่อเนื่องจากสถานที่ต่าง ๆ เช่นสำนักสำรวจสำมะโนประชากรหรือกรมวิชาการเกษตรเป็นเครื่องยืนยันถึงสิ่งนี้

นั่นเป็นเหตุผลหนึ่งที่เอเจนซีต้องมีการมองเห็นโดยรวมในช่วงข้อมูลที่ตนมีอยู่ และเหตุใดเมื่อพวกเขาสร้างการมองเห็นได้แล้ว พวกเขาจึงต้องมั่นใจในความปลอดภัยของข้อมูล เคิร์ต สตีจ หัวหน้าเจ้าหน้าที่ฝ่ายเทคโนโลยีของ ThunderCat Technology กล่าวว่าภัยคุกคามแรนซัมแวร์ที่เพิ่มขึ้นควบคู่ไปกับความอ่อนไหวของข้อมูลส่วนกลางทำให้การป้องกันมีความจำเป็นมากขึ้น

ในกรณีหนึ่งเมื่อเร็วๆ นี้ Steege กล่าวว่า การค้นหาข้อมูล

ของหน่วยงานที่ดำเนินการโดย Veritas พบว่า 58 เปอร์เซ็นต์ของข้อมูลนั้น “มืด” ซึ่งโดยพื้นฐานแล้วเจ้าหน้าที่จะมองไม่เห็น ข้อมูลไม่ได้รับการเข้าถึงเป็นเวลาสามปี อย่างไรก็ตาม นั่นแสดงถึงช่องโหว่ทางไซเบอร์ที่สำคัญ ข้อมูลหนึ่งในสามใน Active Directory ของหน่วยงานนั้นซ้ำซ้อน ล้าสมัย หรือไม่สำคัญ อย่างน้อยนั่นก็แสดงถึงค่าใช้จ่ายที่ไม่จำเป็น มีเพียง 11 เปอร์เซ็นต์ที่ใช้งานอยู่

Steege กล่าวว่าทั้งหมดนี้ชี้ให้เห็นถึงความต้องการสำหรับกลยุทธ์การจัดการข้อมูลที่ครอบคลุมและการปรับปรุงวิธีการจัดเก็บข้อมูลแบบแบ่งชั้น ที่เริ่มต้นด้วยการค้นพบและการมองเห็นเต็มรูปแบบ

หลังจากที่คุณระบุข้อมูลแล้ว ขั้นตอนต่อไปคือการแบ่งชุดข้อมูลตามความสำคัญและดูว่าจำเป็นสำหรับการผลิต เก็บไว้ที่ “อุ่น” ในบริเวณใกล้เคียง หรือเป็นตัวเลือกสำหรับการจัดเก็บระยะยาวในสถานที่เช่น Amazon Glacier

โดยเฉพาะอย่างยิ่งสำหรับวัตถุประสงค์ในการป้องกันทางไซเบอร์ Steege กล่าวว่า หน่วยงานจำเป็นต้องมีโปรแกรมเข้ารหัสที่ครอบคลุมข้อมูลในการจัดเก็บและการเคลื่อนไหวบนเครือข่าย สิ่งสำคัญในการเข้ารหัสคือการจัดการคีย์ด้วยตัวมันเองในลักษณะที่เป็นตรรกะและเป็นไปโดยอัตโนมัติ สิ่งนี้จะมีความสำคัญมากขึ้นเมื่อเทคโนโลยีการเข้ารหัสก้าวไปสู่พรมแดนสุดท้าย กล่าวคือ การเข้ารหัสข้อมูลที่ใช้งานโดยแอปพลิเคชัน เขากล่าวว่าโปรแกรมการจัดการคีย์ที่มั่นคงประกอบด้วยการสร้างคีย์ที่มีประสิทธิภาพและการจัดการแบบรวมศูนย์

เหตุใดภัยคุกคามแรนซัมแวร์จึงต้องการความยืดหยุ่นของหน่วยงาน

โดยทั่วไปองค์กรมีสองวิธีในการจัดการกับการโจมตีของแรนซัมแวร์ พวกเขาสามารถจ่ายเงินเพื่อให้มีการถอดรหัสข้อมูลหรือปล่อยข้อมูล โดยเฉลี่ยอยู่ที่ 2.4 ล้านดอลลาร์ต่อการโจมตีหนึ่งครั้งและเพิ่มขึ้นเรื่อย ๆ นั่นจึงกลายเป็นตัวเลือกที่ไม่ค่อยถูกปากนัก หรือพวกเขาสามารถดำเนินการล่วงหน้าเพื่อกำหนดกลยุทธ์ที่จับต้องได้ซึ่งพวกเขาสามารถทดสอบและซักซ้อมได้ และจากข้อมูลของ Mike Malaret ผู้อำนวยการฝ่ายวิศวกรรมการขายของ Veritas Federal หากกลยุทธ์ดังกล่าวนำความยืดหยุ่นมาสู่ไอทีอย่างแท้จริง องค์กรต่างๆ รวมถึงหน่วยงานของรัฐบาลกลางจะไม่เพียงแต่ฟื้นตัวได้หลังจากผ่านช่วงเวลาที่ยาวนานอย่างน่าอึดอัด แต่ในทางกลับกัน

Malaret อธิบายถึงความท้าทายว่ามีความสามารถในการปกป้องข้อมูล การตรวจจับภัยคุกคาม และการกู้คืนที่รวดเร็ว เขากล่าวว่า Veritas สามารถเพิ่มความเร็วในการตรวจจับความผิดปกติในกระบวนการนำเข้าข้อมูลสำรองโดยใช้ปัญญาประดิษฐ์ กระบวนการสามารถ “เห็น” ปัญหาเมื่อรูปภาพหยุดนิ่งหรือระหว่างรอบการคืนค่า

Credit : สล็อตเว็บแท้ / 20รับ100 / เว็บสล็อตออนไลน์