三分之一支付赎金的企业仍然无法恢复数据

数据管理备份解决方案提供商Veeam Software公司日前发布的分之法恢复数调查报告指出,网络犯罪分子成功加密了约47%的支付生产数据,而受害者却只能恢复69%的赎金受影响数据。
这份报告包含了这家研究机构对1000名IT领导者的业仍调查结果,他们所在的然无企业在过去12个月中至少遭受过一次勒索软件的成功攻击。
支付赎金并不是分之法恢复数勒索软件恢复策略在接受调查的这些企业IT领导者中,大多数(76%)受害者支付赎金以结束网络攻击并恢复数据。支付不幸的赎金是,虽然52%的业仍受害者支付了赎金并能够恢复数据,但24%的然无受害者支付了赎金但仍然无法恢复数据。这导致仍有三分之一的分之法恢复数受害者在支付赎金之后仍然无法恢复数据。值得注意的支付是,19%的赎金受害者没有支付赎金,因为他们能够恢复自己的业仍数据。
预防需要IT和用户共同努力网络犯罪分子的然无网络攻击面多种多样。网络犯罪分子通常首先通过用户单击恶意链接、香港云服务器访问不安全的网站或参与网络钓鱼电子邮件来访问生产环境,从而暴露了许多漏洞。在成功获得环境访问权限之后,数据中心/服务器、远程办公平台和云托管服务器之间的感染率几乎没有差异。在大多数情况下,网络入侵者利用已知漏洞,包括常见的操作系统和管理程序,以及NAS平台和数据库服务器,利用他们可以找到的任何未修补或过时的软件。值得注意的是,与IT运营主管或首席信息安全官(CISO)相比,安全专业人员和备份管理员报告的感染率要高得多,这意味着那些更接近问题的人会看到更多的问题。
补救从不可变的层开始受访者在调查中证实,94%的网络攻击者试图破坏备份存储库,在72%的情况下,该策略至少获得部分成功。这种剥夺企业的业务连续性生命线的服务器租用做法是一种流行的网络攻击策略,因为它增加了受害者除了支付赎金别无选择的可能性。防止这种情况的唯一方法是在数据保护框架内至少有一个不可变的层或气隙层。95%的受访者表示他们现在正实施这样的防护措施。事实上,许多企业报告在其磁盘、云平台和磁带策略中具有某种程度的不变性或气隙介质。
Veeam 2022勒索软件趋势报告的其他发现包括:编排很重要:为主动确保其系统的可恢复性,六分之一(16%)的IT团队自动对其备份进行验证和可恢复性,以确保其服务器可恢复。然后,在修复勒索软件攻击期间,46%的受访者使用隔离的沙箱或暂存/测试区域,以确保他们恢复的数据在将系统重新投入生产之前是干净的。企业一致性必须统一:81%的人认为其企业的企商汇网络和业务连续性/灾难恢复策略是一致的。然而,52%的受访者认为这些团队之间的互动需要改进。存储库多样化是关键:几乎所有(95%)企业都至少有一个不可变的层或气隙数据保护层,74%使用提供不可变的云存储库;67%使用具有不可变或锁定的本地磁盘存储库;22%的人使用气隙层。企业指出,无论是否不变,除了磁盘存储库外,45%的生产数据仍存储在磁带上,62%的数据在其数据生命周期的某个阶段进入云平台。相关文章
- 摘要:在现代社会,空气质量越来越受到人们的关注。尤其是在工业发达城市,空气中的污染物质对人们的健康造成了严重影响。为了改善室内环境,人们开始广泛使用空气净化器。博瑞空气净化器作为市场上的...2025-11-05

Github标星74.7K!新手程序员不知道这个项目真是亏大了
著名物理学家理查德・费曼曾经说过这么一句话:凡我不能创造的,我就不能理解。这句话在计算机领域里也适用。当你想要学习一门编程语言的时候,最快的方式就是动手去敲代码,你只有能把它敲出来了,你才算走出了第一2025-11-05
do{}while(0)只执行一次无意义?你可能真的没理解!
在嵌入式开发中,宏定义非常强大也非常便捷,如果正确使用可以让你的工作事半功倍。然而,在很多的C程序中,你可能会看到不是那么直接的比较特殊一点的宏定义,比如do{}while(0)。do{conditi2025-11-05
使用Python和OCR进行文档解析的完整代码演示(附代码)
文档解析涉及检查文档中的数据并提取有用的信息。它可以通过自动化减少了大量的手工工作。一种流行的解析策略是将文档转换为图像并使用计算机视觉进行识别。而文档图像分析(Document Image Anal2025-11-05
前言随着移动互联网的发展,用户对产品的使用体验要求越来越高。H5作为业务的重要载体,在移动端的应用非常广泛,因此H5页面性能是一个非常核心的用户体验指标。本文结合【饿了么首屏优化实践】为大家介绍页面性2025-11-05


最新评论