与国际法律技术协会 (ILTA) 联合发布的最新报告 "安全问题:2025 年律师事务所的网络安全状况"。点击阅读更多内容

传统评估无法帮助您应对现代勒索软件--原因如下

2025 年 4 月 10 日

|

大多数组织直到为时已晚才发现自己的备份策略不起作用。

从表面上看,一切似乎都已准备就绪:备份正在运行,保留策略已经到位,恢复计划已经过桌面测试,而且有人在六个月前做过评估,认为一切看起来都 "足够"。甚至可能是 "成熟"。

但当勒索软件来袭时,这些复选框就没有什么意义了。

因为事实是:大多数评估都不是围绕真正的勒索软件攻击所进行的。它们是围绕 "最佳实践 "和假设建立的,而不是基于实际威胁行为者的行为建立的。它们给 IT 和安全团队带来了危险:一种在压力下站不住脚的虚假就绪感。

我们曾亲身经历过数以百计的真实外泄事件。我们知道传统评估在哪些方面(以及为什么)存在不足--以及如何建立一种真正有效的方法。

传统评估的错误之处

大多数评估都是针对合规性而非危机而设计的。

它们遵循一个可预测的公式:

  • 备份是否按计划进行?
  • 它们是异地存储还是不可变存储?
  • 是否有成文的恢复计划?
  • 在过去 12 个月中是否进行过检测?

回答 "是",您就能通过大多数评估。但问题是攻击者不在乎你的合规清单上有什么。他们关心的是他们能在你注意到之前加密、渗透或销毁什么。

以下是典型评估通常会忽略的内容:

威胁行为者的行为

传统的评估不测试枚举或销毁备份。这些都是攻击者获得访问权限后首先使用的策略。从管理程序快照到恢复软件,再到与域连接的服务,我们一再发现,在现实世界中,备份基础架构通常是攻击者的第一步棋。如果您的备份没有从域中分离出来(大多数没有),那么它们就已经受到了攻击。

横向移动

传统的评估报告倾向于孤立地处理系统。文件共享在这里,AD 在那里,备份在另一个泡沫中。在现实世界的入侵事件中,威胁行动者会横向、积极地移动。如果分段和访问控制不严密,与域连接的管理员工作站受到攻击,最终可能导致备份基础设施受到攻击。传统的评估很少模拟攻击者从人力资源部转向 IT 运营部再转向基础设施时会发生什么。没有对封闭性(或缺乏封闭性)进行测试。

压力测试

在受控环境中恢复测试虚拟机是一回事。在备份损坏、凭据泄露、高管每隔五分钟就要求答案的情况下,启动关键系统则是另一回事。传统的评估会问:"有计划吗?"而他们应该问:"在一半员工被锁定、攻击者仍然活跃的情况下,你们的团队能否执行这个计划?"

假设

人们通常对备份成功率非常自信。其实不然。一份报告可能会说 90% 的备份成功完成。但谁来检查完整性和可恢复性呢?损坏的 ACL、错位的代理以及应用程序级的故障都可能使这些 "成功 "的备份变得毫无用处。

一句话:大多数评估都是为了证实你自以为已经知道的东西。它们提供的是安慰,而不是澄清。它们不挑战假设。它们不模拟威胁行为者。它们不能反映真实世界中勒索软件攻击的复杂性。

漏洞发生时的情况

有一种顽固的说法认为,勒索软件攻击是孤立的、显而易见的,只需还原即可轻松解决。

我们已经进行了 300 多次勒索软件恢复,我们可以告诉你......事实并非如此。

根据我们的经验,您的备份是主要目标。威胁者不仅仅对加密数据感兴趣。他们想破坏恢复。他们知道,获得报酬的最快方式就是让你别无选择。这就是为什么备份基础架构是他们首先攻击的目标之一。

即使在理想情况下,恢复生产环境也不是按一下按钮就能完成的。这是一个涉及网络分段、凭证重置、恶意软件遏制、基础架构重建以及对重新上线的每个系统进行验证的过程。如果再加上勒索软件,您将面临部分备份或备份失败、RPO/RTO 决策不明确、运行手册丢失、凭据烧毁,以及来自整个组织的压力--从董事会到法务、公关、高管和监管机构的所有人。

你的 "成熟计划 "可能会在第二小时崩溃。

您需要不同类型的评估

典型的评估虽然有时很有价值,但很少能全面考虑政策、产品、人员和流程之间的重要相互关系。它们无法帮助企业为勒索软件事件做好准备,因为它们是基于对数据存活性、不变性和平均恢复时间(MTTR)的假设,而不是对企业的基础架构和备份如何在现代威胁行为者攻击中存活下来的现实评估。

这就是为什么我们设计的勒索软件备份和恢复能力评估(RBRA)与众不同。

RBRA 由 Fenix24 旗下的 Athena7 大队构建并提供,它颠覆了传统的评估模式。作为世界领先的勒索软件恢复专家,我们以自身的实际经验为基础,通过 "肩扛式搜索 "和自动化手段分析贵公司的备份配置和恢复能力,从而告诉您贵公司的备份和基础架构在面对当今的威胁行为者时将会有怎样的表现。我们的评估以勒索软件攻击者的行为方式为模型。这是一项基于数千小时真实入侵后环境的实用评估。

重点是你的生存能力和恢复能力。

归根结底,组织复原力的关键在于了解哪些因素可以在攻击中幸存,以及需要多长时间才能恢复。为了了解这些,我们需要评估

  • 有多少数据能够幸存?即使支付了赎金,也很少能 100% 保存。
  • 您的备份还能继续使用吗?我们的情报显示,80% 被认为不可更改的备份都无法存活。
  • 您的基础架构(包括 AD)还能存活吗?这对恢复数据和验证身份都是必需的。
  • 您是否有足够的存储、带宽和连接?这是快速恢复所必需的。

RBRA 会发现在真正的攻击中会使您陷入瘫痪的漏洞,同时还有时间弥补这些漏洞。我们会深入研究上述每个问题,为您提供一个现实的评估,以确定哪些数据和应用程序可以存活和使用,并为您提供一个多步骤的恢复时间表。

在攻击者为您验证之前验证您的复原力

没有任何威胁行为者会被合规检查表所阻止。

他们并不关心你的备份运行有多频繁,也不关心你的恢复文档有多么井井有条。他们当然也不在乎你对自己的还原和恢复能力有多自信。

他们关心的是访问权限、特权和速度。如果你的系统为他们提供了破坏备份、加密数据和瘫痪运行的途径,他们就会去做。而且他们的速度可能比你的团队准备好的还要快。CrowdStrike 的《2025 年全球威胁报告》发现,突破时间(攻击者开始横向穿越网络所需的时间)平均缩短至 48 分钟。他们看到的最快突破时间仅为 51 秒。

这就是我们建立 RBRA 的原因:针对现实世界中勒索软件攻击者使用的确切策略,对您的备份和恢复状态进行压力测试。没有假设。没有复选框练习。只需清楚地了解您的漏洞所在,以及需要如何修复。

立即联系 Fenix24,了解勒索软件备份和恢复能力评估如何帮助您做好应对勒索软件攻击的准备。



继续阅读