Veeam最新研究93%網路攻擊針對備份儲存庫 強制支付勒索贖金 智慧應用 影音
工研院
ST Microsite

Veeam最新研究93%網路攻擊針對備份儲存庫 強制支付勒索贖金

  • 蕭怡恩台北訊

Veeam在VeeamON 2023發布《2023年勒索軟體趨勢報告》調查結果,顯示近 21%的企業在支付贖金後亦無法復原資料。Veeam
Veeam在VeeamON 2023發布《2023年勒索軟體趨勢報告》調查結果,顯示近 21%的企業在支付贖金後亦無法復原資料。Veeam

愈來愈多規模的組織都成為勒索軟體攻擊的受害者,對於這種不斷成長的網路威脅,顯然保護措施仍然不足。根據Veeam《2023年勒索軟體趨勢報告》的最新資料顯示,每七個組織中就有一個組織會因為勒索軟體攻擊而導致幾乎所有(>80%)的資料受損,這顯示了保護方面存在顯著的差距。作為資料保護和勒索軟體恢復領域的領導者,Veeam Software發現攻擊者在網路攻擊中總是(93%以上)針對備份進行攻擊,其中有75%的事件中攻擊者成功使受害者無法恢復資料,這再次凸顯了保持資料不可變性和實體隔離的重要性,以確保備份儲存庫得到保護。

Veeam《2023年勒索軟體趨勢報告》收集了來自1,200個受影響的企業和來自近3,000次網路攻擊的資料和觀察,是同類型報告中規模最大之一。是次調查檢視了這些事故的重點教訓、對IT環境的影響,以及確保業務韌性的資料保護策略所需的措施。這研究報告涵蓋了有關網路防備和/或緩解措施的四類任職者,包括安全專業人員、首席資訊安全官(Chief Information Security Officer;CISO)或同類型的IT行政人員、IT營運專員和備份管理員。

Veeam公司首席技術官兼產品策略資深副總裁Danny Allan表示:「報告顯示,網路攻擊發生的頻率比起企業成為網路攻擊目標的機率更為值得關注。儘管安全和預防措施仍然很重要,但每個企業也需多加留意增強企業韌性的方法,以更快的速度復原資料。我們需要專注於有效的勒索軟體防備策略,包括加強安全措施並測試原始資料和備份,確保備份解決方案的生存能力,以及確保備份和網路團隊之間有一致的立場。」

支付贖金並不能確保資料復原度

連續兩年的調查結果均顯示,大多數(80%)的企業以支付贖金結束攻擊並復原資料—即使41%的企業就勒索軟體落實了「不支付贖金」政策,可是與2022年的調查結果相比,這年的調查發現多4%的企業選擇支付贖金應對勒索軟體攻擊。雖然59%的企業支付贖金後成功復原資料,但有21%的企業在支付贖金後仍未能從網路罪犯手上取回資料。此外,只有16%的企業能夠成功從備份中復原資料,從而避免支付贖金。遺憾地,比較兩年的全球企業統計資料,能不支付贖金而自行復原資料的企業由2022年的19%下降至2023年的16%。
 
保護備份以避免支付贖金

在經歷勒索軟體攻擊後,IT領導者往往有兩個選擇:支付贖金或從備份復原資料。就資料復原而言,研究顯示,在接近所有(93%)的網路事故中,駭客會試圖攻擊備份儲存庫,導致75%的企業在攻擊期間失去了至少一部分的備份資料,超過三分之一(39%)更完全丟失整個備份儲存庫。

透過攻擊備份解決方案,攻擊者移除了復原的選項,從根本上強迫企業支付贖金。儘管實施保護備份憑證、自動進行備份的網路攻擊檢測,和自動驗證備份復原性等的高規格的防範措施有助保障企業免受攻擊,但最關鍵的是確保備份庫不能被刪除或損毀。換言之,企業必須專注於不可變性。好消息是,我們從受害者所得的經驗中得知,82%的企業使用不可變的雲端服務,而64% 的企業使用不可變的硬碟,只有2%的企業在其備份解決方案的其中一個層級中缺乏不可變性。

確保在復原過程中免受感染

當被問及如何確保資料在復原期間保持「乾淨」時,44%的受訪者表示他們運用了一定的方法隔離測試環境和生產環境,以便他們在將資料從備份儲存庫重新引入到生產環境前重新掃描資料。不幸的是,這亦意味著大部分(56%)的企業沒有在資料復原期間確保資料「乾淨」的方法,因而有了把惡意程式重新傳到生產環境的風險。這就是企業需在復原過程中徹底掃描資料的一大原因。

這份報告也是VeeamON 2023活動探討內容之一,亦可點此下載完整的 Veeam《2023年勒索軟體趨勢報告》。作為集合資料備份和復原專家的盛事,VeeamON 2023於2023年5月22日至24日以線上及實體形式在邁阿密舉行,不僅讓與會者擴展技能,更可與資料保護專家一同了解如何在勒索軟體的威脅下保護企業關鍵資產。