如何计算勒索软件造成的损失?必须注意隐藏成本

来源 :计算机世界 | 被引量 : 0次 | 上传用户:mynickelly
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  赎金只不过是勒索软件攻击总成本的一小部分。在估算总损失时还应考虑其他相关成本
  当应对一起勒索软件攻击并从中恢复时,需要考虑很多相关因素,因此,衡量勒索软件攻击的总成本对于安全管理人员来说会非常棘手。以往无数的事件给我们的启示表明,总成本会远远超出所要求的赎金数额,还涉及到与清理受感染系统相关的成本。
  看看下面的实例:去年7月,纽约Buffalo的Erie县医疗中心(ECMC)为应对一起赎金3万美元的勒索攻击,估计实际花费了1000万美元!大约一半的资金用了在IT服务、软件和其他与恢复相关的成本上。另一半则来自于员工加班、收益受损相关的成本和其他间接成本。ECMC官员估计医疗中心需要花费数十万美元来升级技术,加强对员工的意识培训。
  公开记录显示,2018年3月,亚特兰大市遭受的一起勒索软件攻击导致关键的城市服务瘫痪了几天,对此花费了近500万美元以获得紧急IT服务。成本包括与第三方事件响应服务、危机公关、扩充支持人员和主题专家咨询服务相关的费用。
  今年2月,勒索软件感染了美国交通部CDOT的2000多个Windows系统之后,科罗拉多州州长John Hickenlooper不得不从州灾难应急基金中留出200万美元以应对不测之需。为能够使遭受攻击的系统恢复正常,CDOT官员在不到八个星期的时间里就花了超过一半的资金。
  毫不奇怪的是,近期会有越来越多的行业由于遭受勒索软件攻击而受损。网络安全风险投资公司(Cybersecurity Ventures)在2015年把勒索软件赎金成本定为3.25亿美元,去年该公司估计,2017年的损失为50亿美元,并预计2019年将超过115亿美元。
  对于想估算勒索软件总成本的安全管理人员而言,关键是不要囿于赎金数额本身。即使最终支付赎金恢复了数据——这是大多数安全分析家所反对的,大多数情况下攻击的实际成本会更高。
  StutelelOne公司的安全拓展专员Gary Mello说:“数据丢失和生产效率下降是管理人员应主动做好应对的勒索软件两大相关问题。在估算攻击总成本时,应考虑包括数据的丢失和损坏、停机和生产效率下降,以及正常业务过程遭受后期攻击而有可能被中断等因素。”
  以下详细介绍了安全管理人员在计算勒索软件攻击成本时应注意的一些非常明显和一些不太明显的成本。
  勒索软件响应、恢复和复原成本
  属于这一类别的很多成本在任何重大安全事件中都非常典型。GreyCastle Security公司在ECMC遭受攻击后提供了帮助,该公司首席执行官Reg Harnish评论说,相关成本还包括计算机调查、数字取证,以及恶意软件识别和删除的成本。他指出,这其中包括了获取备份和重新镜像系统的成本,通常还有恢复受损数据和系统的成本。
  除非企业自己有一个大规模而且合格的安全响应部门,否则,企业应该引进外部专家和顾问,以帮助恢复系统。Harnish说,企业可能需要扩充现有的员工队伍,并准备好给他们加班费,以使系统恢复正常。
  针对各种不同的恶意软件,还需要升级或者更换技术。这也会带来相关的成本,当你想评估勒索软件攻击的影响时,至少要考虑这些成本。
  数据备份的质量是一个很重要的因素。如果数据备份的质量不高,或者攻击者能够设法删除和加密备份的数据,那么企业的成本将大幅增加。Harnish指出:“停机的时间越长,成本就越高。”SentinelOne公司2018年在全球范围内进行的一項调查发现,解密加密文件所需的平均工时数或者使用备份数据替换加密数据的时间大约是40小时——高于2016年的33小时。
  支付了赎金后的其他成本
  支付赎金并不能保证立即恢复数据。Harnish指出,即使企业有很好的理由去支付赎金,如果犯罪分子的确按照承诺提供了解密密钥,你仍然需要一定的时间来恢复数据。
  例如,在ECMC的案例中,大约有6000台计算机被攻破了。Harnish说,如果每一个系统都有一块1万亿字节的硬盘被加密了,那么这将需要一个多星期的时间来解密所有的东西。
  除非你有塞满了比特币的数字钱包,不在乎发生这样的事件,否则需要一些时间来建立比特币钱包,然后塞上比特币。攻击者也需要一些时间来验证和转移资金。
  如果你的企业停工,就会有两个星期的时间回到纸面上工作,那么即使能恢复所有的数据,仍然需要协调离线的两周内所进行的纸面工作。Harnish说,所有这些因素都会累积,特别是在支付了赎金的情况下。“支付赎金不是万能的。还会有其他费用,不一定能解决所有的问题。”
  端点保护供应商Barkly的创始人兼首席技术官Jack Danahy评论说,关键是,即使企业的系统在付款后恢复了,也无法知道它们到底有多安全。他说:“如果不擦除并重装机器,几乎不可能保证没有残留的感染文件或者漏洞。”
  即使恢复的数据文件也会被感染,因此在恢复之后这些仍然是威胁。“既然机器和数据无论如何都要重装,为什么要支付赎金呢?”
  勒索软件攻击期间和之后的停机成本
  一次勒索软件攻击会影响企业正常开展业务的能力。企业花时间去应对攻击,实际上失去了商机。Danahy说:“在所有最具破坏性的攻击中,受害最严重的受害者甚至都无法交付产品和服务。”医院不能治疗病人,技术提供商不能提供他们的服务,物流企业无法装运,应急人员也无法及时回应。
  2016年11月,勒索软件攻击了旧金山公共交通系统的售票系统,导致该系统暂时瘫痪。当安全工程师致力于解决这个问题时,这座城市损失了一天多的票价收入。Danahy说:“关键是,管理人员应考虑缺少某台机器后对其业务的影响,从而衡量每台机器停机所造成的成本。”
  还有其他与停机相关的成本。企业的IT部门和安全人员解决问题的时间越长,他们离开本职工作的时间就越长。   勒索软件攻击的下游成本
  Mello说,企业极有可能忽视的一项成本是勒索软件攻击对供应商和其他第三方的影响。SentinelOne的全球勒索软件报告显示,遭遇勒索软件攻击的美国企业中,有46%企业的第三方供应商也受到了影响。
  这些合作伙伴和供应商中的35%工作效率下降,还有23%声称遭受了经济损失。在这项研究中,第三方受影响最大的国家是法国。Mello说:“勒索软件对经济的渗透会给合作伙伴和供应链产生广泛的影响,而且往往被忽视。”
  勒索软件攻击造成的声誉成本
  Lastline公司的联合创始人兼首席架构师Engin Kirda表示,最难以衡量和评估的一种成本是勒索软件攻击造成的声誉损害。例如,金融机构需要得到客户的信任。Kirda也是波士顿东北大学的教授,他指出:“大家都认为,企业应该能够做好应对网络威胁的准备。听说某企业遭到了勒索软件攻击或者相关网络威胁后,客户可能会不再信任该企业。”
  遭受重大泄露事件的公司往往会更容易被监管部门关注,遭受巨额罚款。SentinelOne的Mello指出,对于上市公司来说,投资者对攻击事件的反应可能会致使股价下跌。他指出,2017年牛津经济研究院(Oxford Economics)代表总部位于蒙特利尔的CGI进行的一项研究显示,在65家遭受重大泄露事件的上市公司中,其股票长期基础价格平均下跌了1.8%。对于金融时报证券交易所100指数的典型公司,这相当于1.6亿美元的永久市值损失。
  Kirda说:“任何企业都不希望出现这样的情况——很多媒体会报道该企业丢失了多少敏感的用户数据。我们不能仅仅给损失定个价就了事了。”
  與勒索软件攻击相关的泄露事件成本
  除非你能够确凿地证明,在勒索软件攻击中,并没有访问到受保护的数据,否则你就得声明遭受了数据泄露事件。Harnsih说,这意味着所有相关的泄露事件通知和危机公关成本,以及可能带来的监管和法定处罚。他说,泄露事件也可能引发法律和诉讼相关的费用,招致更多的监管审查,以及与履行联邦或者州当局施加的任何义务造成的成本。
  Danahy指出:“对于监管行业,管理人员应该与律师和合规部门交流,以了解是否需要披露某些勒索软件事件,以及是否需要通知受影响的用户。”感染勒索软件更常被视为他所说的合规事件。“这可能意味着巨大的成本。”
  Jaikumar Vijayan是一位专注于计算机安全和隐私话题的自由技术作家。
  原文网址
  https://www.csoonline.com/article/3276584/ransomware/what-does-a-ransomware-attack-cost-beware-the-hidden-expenses.html
其他文献
移动领域的恶意软件?一些移动安全威胁更为紧迫。所有企业都应该关注来年出现的这些问题。  移动安全是当今所有企业最担心的问题——这是有充分理由的:几乎所有员工现在都习惯于从智能手机上访问企业数据,这意味着不让敏感信息落入坏人之手越来越难了。可以说,现在比以往任何时候都利害攸关:据Ponemon研究所2018年的报告,企业数据泄露的平均成本高达386万美元。这比一年前估计的成本高出6.4%。  虽然恶
新冠疫情造成了许多后果,后果之一是促使企业寻找创新的方法以利用技术,来支持在家办公策略、改进客户服务,及帮助对抗病毒本身。  机器人流程自动化(RPA)就是一个典型实例。该技术旨在加快处理数据输入等重复性任务,并提高准确性,为此使用机器人程序(bot)执行这些类型的任务。  Forrester的副总裁兼分析师Craig Le Clair表示,更多的企业在部署RPA平台,以帮助应对与疫情有关的挑战。
如何使用ITaaS(IT即服务)交付模型迅速实现IT转型。  绝大多数支持IT转型的云迁移项目都不会对能够带来哪些业务优势作出承诺。  在首席信息官办公室里决定下来的零散项目常常会与所有基本的业务战略脱节。有谁会天真地认为通过云计算降低IT成本并简化IT运营就足以帮助企业成为创新冠军,足以防止市场份额被侵蚀或是阻止客户流失呢?而这些都是企业在现实中所面临的挑战。  事实上,这些短期项目都有许多弱点
您不必在云中分配虚拟机,而是上传功能,让IaaS服务提供商知道怎样部署、运行和扩展这些功能  编译 charles  无服务器计算是一种颠覆性的应用程序开发方式,程序员不需要花很多的时间解决硬件规模问题,这种开发方式在事件驱动编程领域迅速得到了越来越多的应用。企业现在应该开始抓住这个机会,看看是否能帮助他们大幅降低成本,同时确保应用程序以最佳性能运行。  在过去十年中,软件团队已经远离直接管理数据
有迹象表明,类似AWS Lake Formation和Delta Lake等平台,都在朝着一个用于决策支持和AI驱动决策自动化的中央枢纽发展。  数据仓库是再次获得发展动力,还是会逐渐消亡呢?如果你对这个问题感到困惑也是情有可原的。一方面,数据仓库似乎仍处于热门阶段。作为一个长期的行业观察者,我发现这一行业在一连串成功的创新和创业活动中正迸发出新的活力。  这种趋势基本上始于十年前设备标准进入数据
数据科学家正在分析列车和基础设施故障,以支持预测性维护.  伦敦交通局(TfL,Transport for London)正在利用数据科学找出伦敦地铁列车和基础设施中断的原因,并预测这些故障什么时候会出现,从而提高服务质量。  为帮助伦敦交通局实现“让伦敦跑起来”的宣传口号,所有列车、车站、信号、轨道和自动扶梯每天都要投入运营。其中任何一个出现小问题都有可能导致大的中断。  为提高其可靠性并降低维
在如今正席卷全球的疫情危机当中,有一个变化是明确的,那就是它们永远地改变了工作的性质。商业新闻中充斥着许多有关首席财务官只希望少量的员工返回办公室工作的报道。  首席执行官则从中看到了一个机遇,即无论员工住在哪里,他们都可以建立世界级的员工队伍。《财富》杂志的Geoff Colvin表示:“随着企业开始回应这次行业大规模重新洗牌,一些影响已经显现。远程工作将成为主流,因为有越来越多的员工下载了在线
技术人才短缺迫使首席信息官们忙于让员工们尽快掌握最新的技能和技术,目的是提高业务灵活性。需求最迫切的领域包括:云计算、机器学习、数据科学、软件工程和网络安全。  根据Gartner过去四次年度首席信息官调查,缺乏技能和資源一直是实现企业目标的第一和第二大障碍。  Gartner分析师Alex Johnston指出:“过去10年中,工作团队管理策略发生了巨大变化,随着劳动力市场的紧缩,其管理会越来越
在云计算的浪潮中,存储已经不再是单一的存储设备,而是立足数据、立足业务的一种服务模式。云时代的国产存储,将演绎怎样的新时代故事?  “中兴事件告诉我们,在引进高新技术上不能抱任何幻想,应当清醒地认识到,关键核心技术是大国重器,一定要掌握在自己手里。自主创新是攀登世界科技高峰的必由之路,自主可控是达到技术安全和网络安全的必要条件。”中国科学院计算机所研究员、中国工程院院士倪光南近日在同有科技“存储生
云计算已经成为IT服务现代化的首选模式,企业通过租用公有云软件变得更加敏捷,而且加快了产品面市速度。  但越来越多的首席信息官正在建立所谓的混合云系统,他们的业务应用程序运转在亚马逊网络服务(AWS)、微软Azure、谷歌云平台(GCP)的公有云和内部运行的私有云上,甚至是在由提供商托管的外部服务上。  Capgemini首席云官Charlie Li介绍说:“在云计算的早期阶段,很多企业选择了一家