对于总部位于科罗拉多州博尔德的数据存储公司Spectra Logic的高级It主管托尼·门多萨(Tony Mendoza)来说,这是一个正常的周四。然后勒索软件攻击开始了。
“我们收到了一些系统故障的通知,很快就变成了很多不相关的系统故障,这真的很不正常,”门多萨说。他意识到公司受到了攻击,文件也被加密了。
“当它来袭时,我们跑到服务器机房和数据中心,开始拔掉插头,这样它就不能自我传播了,这导致了我们整个基础设施的瘫痪,“他说。
见:网络安全策略(TechRepublic Premium)
总的来说,四分之三的生产环境受到勒索软件的危害。黑客留下了一张勒索单,要求支付360万美元https://www.zdnet.com/article/how-bitcoin-help-fuel-an-explosion-in-ransomware-attacks/“target=”\u blank“>在比特币中交换解密密钥。
“弄清楚是什么相当简单,因为他们告诉你他们是谁,告诉你去哪里把钱寄出去。它是网络安全:让我们开始战术化(ZDNet/TechRepublic特别功能)|
“我从惊慌失措到被他们放心,他们以前见过这种情况,我们并不是唯一一个这样的人,他们会准备好工具来保护我们。这是最大的事情,得到保护,”他解释说。
联邦调查局还指派了一个专家小组,在接下来的几天里帮助Spectra Logic处理袭击造成的直接后果。
在接下来的一周里,试图恢复网络的工作变成了这个小组的一项全天候工作。在大部分时间里,人们都睡在办公室里,以便有尽可能多的时间专注于恢复网络。
“从周四早上开始,我们每天24小时都在工作,接下来的五天里,我们轮班睡觉。门多萨说:“我们三个人通宵工作,两个人睡几个小时,没有离开和回来的机会,只有睡在沙发上,以防我们需要你。”。这五天所有人都在甲板上。”
除此之外,他还必须向董事会提供最新情况。他们想知道何时恢复网络,以及他说:“我在和公司的领导层打交道,我不想对他们撒谎,说我知道什么时候会恢复正常——我不得不告诉他们,我不知道发生了什么,也不知道系统什么时候会恢复正常。”。
这花了好几天的时间日以继夜地工作,但最终It部门在网络安全专家的帮助下,在勒索软件攻击一周后恢复了网络的一些功能,不向攻击者付款。
>“我们的网络安全团队为我们提供了专业知识和工具,可以监控和记录系统中的威胁。周一早上,他们给我们开了绿灯;事情办好了,他们已经阻止了它,并把它拆除了,”门多萨回忆道。“联邦调查局告诉我们,我们走的路很艰难,但是正确的——当我们回来说我们八天后回来时,这是一条简单的路;这对他们来说是令人震惊的,”他补充道。但这并不意味着一切立即恢复正常——恢复对业务不重要的系统又花了数周时间,在这段时间里,需要仔细关注,以确保攻击者不会以某种方式再次传播勒索软件,这意味着还要持续监视网络上的所有活动一个月。
A许多勒索软件攻击从来没有成为公众的知识,而详细说明所发生事件的公司的例子仍然很少。
但门多萨说,处理勒索软件攻击时保持透明非常重要,因为这是很重要的,以表明它是有可能从一个攻击中恢复,而不衬口袋的网络罪犯。
“我们意识到我们保护了我们的数据,并且有办法阻止勒索软件。我们在寻找公共信息的时候找不到公共信息,所以我们想让它成为一件普通的事情,那就是谈论被勒索软件影响是可以的,”他说。
那么门多萨会说,其他组织需要从Spectra Logic的经验中吸取什么关键教训呢?它是备份你的系统–并且离线进行–因此,如果最坏的情况发生,组织崩溃,你仍然有离线备份。
”你必须限制你的攻击范围。将数据备份到多个介质上的多个位置,关键是对其进行空气隔离。无论是物理气隙还是虚拟气隙,都必须在攻击和数据之间设置一堵墙。”。
那么,公司最初是如何成为勒索软件攻击的受害者的呢?事件分析显示“like-playing-whack-a-mole”:网络犯罪打击有什么真正的影响吗?