不幸的是,似乎存在一个误解,即一旦发生网络攻击,就无法做很多事情来反击攻击者。这离事实还远。  

在您的组织遭受数据泄露或网络攻击之后,值得庆幸的是,您可以采取一些积极的防御步骤,以最大程度地减少网络犯罪分子造成的破坏。这些步骤的重点是尽早检测攻击,收集了解整个攻击范围所必需的信息以及防止将来发生类似的攻击。

步骤1:控制损坏程度。–一旦检测到黑客或漏洞,请隔离并隔离所有受感染的系统,以包含漏洞文件并隔离攻击。这将阻止攻击者访问任何其他信息,并限制损害程度。此外,您的数据分析师或网络安全专业人员也将有时间安全地收集有关攻击的信息,以便他们可以弄清楚自己将如何处理,以更好地防御未来的威胁。 

步骤2:进行法医分析。–检测到攻击后,您的团队应进行法医分析以了解发生了什么。在分析过程中,应确定诸如攻击起源,执行方式以及发现攻击所需时间等信息。回答完这些问题后,应努力了解目标是什么,以及可以采取哪些措施来防止再次发生类似的黑客攻击。

步骤3:搜索类似的攻击并采取对策。–使用标识信息来搜索可能同时发生的任何类似性质的攻击。此攻击的标识信息可用于帮助您的团队有条不紊地搜索您的IT环境,以查找可能尚未发现的攻击。然后,为防止将来出现问题,请通过创建由这些相同特征触发的一系列自动或手动计数器响应来进一步采取此步骤。如果再次发生这种性质的攻击,将节省时间。

步骤4:  与情报界共享您新发现的信息。–不仅与您自己的员工,还与整个情报界共享有关黑客的信息。这可以防止其他组织遭受与您的公司相同的破坏,同时还邀请其他组织与您自己检测到的攻击共享信息。

步骤5:培训您的员工。–即使您花费数百万美元研究网络攻击并改善安全基础架构,实际上只需要一名员工单击错误的链接来破坏您的关键数据。相反,请记住,最好的防御是好的进攻,并使用 Cyber​​SAFE™网络安全培训.

您正在采取什么措施保护您的组织免遭网络攻击的下一个受害者? 联系逻辑操作现在了解有关我们完整的网络安全培训产品组合的更多信息。 

资源: //logicaloperations.com/insights/blog/2018/07