作者:Veeam亞洲及日本系統工程師總監吴
Tematica Research 將 2017 年命為「勒索軟件之年」實在不為過。經過 WannaCry 和 Petya 全球大規模的襲擊之後,企業已明白再不能忽視網絡安全風險。即使企業正在努力避免受襲,恐怕未來勒索軟件攻擊只會有增無減。早前有報道指出,罪犯已開始將惡意軟件發展成 Ransomware-as-a-Service(RaaS)相關的業務。這種模式大大降低了部署和使用勒索軟件的要求,將來即使沒有技術專長的罪犯,也可以使用這些惡意軟件來發動襲擊。
企業損失遠超遺失數據
很多企業誤以為勒索軟件只會襲擊個人電腦而忽略數據中心的保護,這是非常錯誤和危險的想法。數據中心是儲存所有數據的關鍵基建,一旦受到勒索軟件攻擊,將為企業帶來大規模的影響。
事實上,因勒索軟件造成的損失遠遠超過勒索贖金。普遍來說,勒索軟件要求的贖金一般不會超過一千美元,但勒索軟件攻擊引起的業務中斷卻會構成更嚴重的損失。2017 年《Veeam 可用性報告》發現,意外停機令本港企業全年平均損失接近 1.7 億港元。此外,業務中斷也會損害企業的聲譽及員工對企業公司的信任。研究顯示,近六成本港企業面臨客戶信心受損,更有一半企業的品牌誠信受損。在内部影響方面,多近四成企業表示員工會因為停機和數據遺失而信心下降,比全球數字為高。
預防勝於治療
無奈,企業若受到勒索軟件的襲擊時並沒有真正選擇權。首先,支付贖金不能保證可取回數據。我們不鼓勵企業支付贖金,因為這只會鼓勵更多罪犯以同樣方式攻擊企業。既然支付贖金並不可行,企業又無法在科技及勒索軟件日新月異的情況下可靠地阻止所有的攻擊,在面對勒索軟件時基本只有兩個選擇:從備份復元數據或完全放棄數據。
在理想的情況下,我們希望更多企業能夠做出更好的選擇,在襲擊發生前投資於數據可用性及備份復元。投資的重點是要保持數據的可復元性,並且讓企業在一旦受襲時以最短時間復元數據及恢復業務。建議企業可從兩方面提升對勒索軟件的免疫力。
第一,從用戶和員工層面作培訓,以有效檢測和處理可疑電子郵件附件和網站。
第二,從 IT 基建及數據層面作好準備功夫。
對企業來說,最基本而有效的方法是採用「3-2-1-1」守則處理備份。「3-2-1-1」守則意思是:建立 3 份關鍵數據備份並儲存於 2 個不同媒體上(磁碟和磁帶),1 個在異地,1 個則在離線環境。在現今勒索軟件肆虐的時代,企業絕對需要利用網絡空隙以完全隔絕防勒索軟件或惡意軟件,保障備份數據免受惡意軟件的影響。離線儲存媒體的最佳例子是磁帶媒體,企業亦可考慮可拆式或轉盤式系統。
除了基建及數據備份上的準備,企業亦要確保有一個良好的可用性策略,清楚計劃好其 IT 團隊面臨勒索軟件攻擊時的處理程序和任務,方才將企業損失減至最低。