Veeam公布2022年勒索软件趋势:受害者只能恢复69%的受损数据

  发布时间:2025-12-07 19:22:48   作者:玩站小弟   我要评论
近日Veeam在VeeamON 2022大会上公布了Veeam 2022勒索软件趋势报告,结果显示,网络犯罪分子平均成功加密了47%的生产数据,而受害者只能恢复69%的受影响数据 。

近日Veeam在VeeamON 2022大会上公布了Veeam 2022勒索软件趋势报告,布年结果显示 ,勒索网络犯罪分子平均成功加密了47%的软件生产数据,而受害者只能恢复69%的趋势受影响数据。

根据该报告,受害受损数据企业在防御勒索软件攻击方面是布年失败的,有72%的勒索组织对备份存储库进行了部分或完全的攻击测试 ,这极大地影响了他们在不支付赎金的软件情况下恢复数据的能力。该报告还发现,亿华云趋势已经成功的受害受损数据攻击中有80%是针对已知漏洞的 ,这凸显了修补和升级软件的布年重要性 。几乎所有攻击者都试图破坏备份存储库 ,勒索让受害者在不支付赎金的软件情况下无法恢复数据。

该报告公布了一家独立研究公司对1000名IT领导者进行调查的趋势结果,发现受访者所在的受害受损数据组织在过去12个月中至少有一次被勒索软件攻击成功 。该报告调查了受访者从这些事件中获得重要经验 、事件对IT环境的影响、高防服务器为实施现代数据保护策略以确保业务连续性而采取的措施等等 ,还专门调查了四中IT角色包括首席信息安全官 、安全专家 、备份管理员和IT运营 ,以了解组织内部不同职能在网络安全方面是否准备就绪。

Veeam公司首席技术官Danny Allan表示  :“勒索软件使数据盗窃变得大众化 ,这就需要各个行业组织展开合作,加倍努力,以最大限度地提高他们在不支付赎金的情况下进行补救和恢复的能力。向网络犯罪分子支付赎金去恢复数据  ,这并不是一种数据保护策略  。免费模板无法保证数据成功恢复、声誉受损 、客户信心丧失  ,这带来的风险很高,最重要的是 ,这对于犯罪行为也是一种助长。”

支付赎金并不是一种数据恢复战略

在接受调查的组织中 ,有76%的网络安全受害者都有过支付赎金要求结束攻击并恢复数据的经历。模板下载遗憾的是,虽然有52%的受访者在支付赎金之后能够恢复数据,但同时还有24%的受访者支付了赎金却依然无法恢复数据,也就是说,每支付赎金的三个人里,有一个人就无法恢复数据。值得注意的是,有19%的源码下载受访组织并没有支付赎金,因为他们自己可以恢复数据,但对于剩下81%的网络安全受害者来说,他们的最终目标就是在不支付赎金的情况下也能恢复数据  。

“强大的现代数据保护战略有一个标志 ,那就是要明确一个原则 ,即该组织永远不会支付赎金,而是尽其所能预防 、补救和从攻击中自行恢复。服务器租用尽管勒索软件带来的威胁无处不在  ,而且是不可避免的 ,但要说企业在面对勒索软件威胁时束手无策  ,这是不准确的 。对员工进行教育并确保他们严格实行了数据保护措施,定期对数据保护解决方案和协议进行严格测试 ,并制定详细的业务连续性计划 ,让关键利益相关者为最坏的情况做好准备 。”

有效预防需要IT和用户的共同努力

网络犯罪分子的“攻击面”是多种多样的 。他们通常首先通过用户点击恶意链接 、访问不安全的网站 、或者打开了网络钓鱼电子邮件来访问生产环境,这也暴露出一个问题 ,那就是很多网络攻击事件其实是可以避免的。网络犯罪分子在成功侵入环境之后 ,数据中心服务器、远程办公平台 、云托管服务器之间的感染率几乎没有差别 。

在大多数情况下,入侵者会利用已知漏洞 ,包括常见的操作系统和管理程序、NAS平台和数据库服务器 ,不遗余力地利用任何未修补或过时的软件。值得注意的是 ,与IT运营或CISO相比 ,安全专业人员和备份管理员报告的感染率要高得多 ,这意味着“那些更接近问题的人会看到更多的问题” 。

补救措施始于不变性

受访者证实 ,有94%的攻击者试图破坏备份存储库  ,在72%的情况下,这种策略至少有一部分最终成功了。攻陷企业组织的数据恢复生命线,是一种很流行的攻击策略,因为这增加了受害者除了支付赎金别无选择的可能性。防止这种情况的唯一方法,就是在数据保护框架内至少有一个不可变的层——调查中有95%的受访者表示他们现在有这个不可变层或者离线层 。有很多组织称,他们在磁盘、云、磁带策略中设置了不止一层的不可变层或者离线媒介 。

Veeam 2022勒索软件趋势报告的其他主要发现包括:

编排很重要:为了主动确保系统的可恢复性,有16%的IT团队会自动验证和恢复其备份 ,以确保服务器的可恢复性。然后,有46%的受访者在修复勒索软件攻击期间,会使用隔离的“沙箱”或者暂存/测试区域来确保他们恢复的数据在系统重新投入生产之前是干净的 。

组织上下必须一致统一 :有81%的人受访者认为 ,他们组织的网络和业务连续性/灾难恢复战略是一致的,但是52%的受访者认为,不同团队之间的互动方式需要改进。

存储库多样化是关键:几乎所有(95%)的组织都至少有一个不可变的或者离线的数据保护层 。有74%使用提供不变性的云存储库,67%使用具有不变性或锁定的本地磁盘存储库 ,22%使用的是磁带。无论是否不变,组织指出,除了磁盘存储库外,45%的生产数据仍存储在磁带上 ,62%的数据在数据生命周期的某个阶段进入云端 。

  • Tag:

相关文章

  • 通过MTD技术应对勒索软件和其他高级威胁

    当类似SolarWinds漏洞事件发生时,很多大型企业组织机构也被发现存在严重的漏洞暴露,这反映出目前的网络安全解决方案并不足以对抗不断演变的高级攻击威胁。在此背景下,行业需要像移动目标防御MTD)这
    2025-12-07
  • 企业级计算机安全事件响应团队(CSIRT)构建指南

    计算机安全事件响应团队CSIRT)是一种专为及时有效解决计算机安全相关事件而设置的能力,以减轻网络攻击所造成的危害。目前,全球主要国家都建立了国家级CSIRT,来承担保护本国网络安全的国家责任。而随着
    2025-12-07
  • 十个数据安全最佳实践:保护数据的简单方法

    随着网络攻击面的扩大、供应链攻击的频繁发生以及向云的转移,数据安全比以往任何时候都更加重要。根据IBM Security 发布的2023 年数据泄露成本报告, 2023 年全球数据泄露平均成本达到 4
    2025-12-07
  • 网络安全行业的11个市场机遇

    随着信息化时代的发展,网络安全问题愈发突出,各行各业对网络监管和防护提出了更高的要求。以下是网络安全领域的十一大市场机遇:1.党政机关网络安全 党政机关作为国家权力机关的核心组成部分,对
    2025-12-07
  • 检测、隔离和谈判:改进对勒索软件的威胁准备和响应

    勒索软件攻击和网络攻击事件带来的风险可能已经成为企业安全团队讨论的主要话题,这是很自然的,因为勒索软件攻击事件在过去十年激增。这些数字令人震惊,并且非常清楚地表明,对于各行业各种规模的企业来说,勒索软
    2025-12-07
  • 浅谈突破传统防御思路的内生安全

    Part 01、背景阐述随着网络规模的逐步扩大,流量数据迅速增长,网络系统的安全性正在对社会生活的各个领域产生巨大的影响。传统网络防御技术,如防火墙、入侵检测系统等,都是以“外挂”式的边界防御来保证网
    2025-12-07

最新评论