|
|
51CTO旗下网站
|
|
移动端

对付勒索软件的利器:二级存储

网络犯罪分子在改变招术。尽管听起来令人惊讶,但他们不再总是索要赎金。相反,他们常常从闯入你的基础设施、仅仅删除数据中找到满足感,而你对此无能为力。

作者:布加迪编译来源:51CTO|2018-09-04 09:00

【51CTO.com快译】前言

网络犯罪分子在改变招术。尽管听起来令人惊讶,但他们不再总是索要赎金。相反,他们常常从闯入你的基础设施、仅仅删除数据中找到满足感,而你对此无能为力。

解决勒索软件问题的传统方法是从备份中恢复数据。这个方法假设备份内容始终可用,备份环境没有受到攻击的危害。而现在,这两个假设都无法认为是理所当然的。

还有恢复过程这个问题。视备份的数据量而定,恢复的时间可能很长。你在等数据恢复时,贵公司会陷入瘫痪,可能持续几小时到几天,甚至几周。

二级存储成为救星

企图删除数据的勒索软件攻击通常不针对常常存储在主存储系统中的结构化数据,比如数据库。黑客引诱最终用户点击电子邮件中的恶意链接,以便能够访问你的基础设施,他们常常盯上非结构化数据,包括文件共享区、公共目录和用户目录。

一旦黑客获得了访问权,就可以更改文件层次结构上的权限。这让用户无法访问这些层次结构支持的数据,这时候黑客可以索要赎金以便受害者重新获得访问权,或者开始随意删除数据。无论是哪种情况,公司都无济于事。

幸好出现了一种比较新的方法:整合的二级存储,保护公司免受此类攻击。二级存储与主存储的区别主要在于读写性能功能。二级存储更专注于确保访问和可用性,而不是专注于快速提供关键任务型文件。

二级存储如何保护文件?

由于存储数据的方法是不可变的,网络犯罪分子无法对二级存储索要赎金。他们无法通过可访问的传统协议或接口来泄露数据。

即使黑客以某种方式设法查看目录,并在用户层面将目录锁定起来,系统管理员也可以将目录还原到不同的时间点。这保留了攻击前的所有文件数据、安全登录信息和目录结构。

二级存储这个概念比较新,但背后的技术近年来不断发展。通过利用快照和对象技术,二级存储让公司得以定期保护文件。

除了保护文件共享区、目录及其他非结构化内容外,二级存储还可以用作备份和灾难恢复方法,并且用作应用程序开发和测试、归档和分析的环境。为了降低存储成本,公司可以将所有这些环境整合到一个统一的二级存储平台上,那样用户从一个控制台就可以管理所有的二级存储实例。

勒索软件攻击不再令人担忧

贵公司遭到勒索软件攻击时,二级存储的巨大好处体现了出来。你不再需要支付赎金来访问数据,也不必担心数据被完全删除。

简化的恢复过程让你可以根据快照的策略配置,立即将存储基础设施恢复到攻击前的任何时间。用户访问方面没有变化,也没有漫长的恢复过程等数据恢复。你只需将用户指向受影响目录的不同时间点,他们就能迅速恢复工作。

如果你的整个数据中心遇到灾难,将二级存储基础设施复制到另一个物理位置或云端是好主意。在云端,你可以比在单独的物理数据中心更轻松地扩展存储资源,经济高效好多倍;云端的软件定义实例还让你可以灵活地恢复到超出本地快照保留能力的更早时间点。

无法估价的回报

管理和保护非结构化数据会越来越重要。据IDC的调查显示,非结构化数据代表存储信息的大部分,占存储量的约80%,而结构化数据仅占20%。随着企业进行数字化转型,非结构化数据量预计只会有增无减。

如果你不确定如何管理非结构化数据、保护它免受勒索软件攻击,整合的二级存储平台可能是个很好的起点。如果部署二级存储,你可以为所有非结构化数据整合存储,并且整合应用程序开发和测试、备份、归档和分析环境。

除了降低总体存储成本外,如果黑客借助勒索软件闯入你的基础设施,采用这种方法还让你能够立即恢复所有数据。这种回报是无法估价的。

原文标题:Antidote for Ransomware: Secondary Storage,作者:Jason Grant

【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】

【编辑推荐】

  1. 分布式存储的六大优点
  2. 云数据存储:解决数据寻址安全问题
  3. 多自由度并行复用的固态量子存储器面世
  4. MySQL存储引擎知多少
  5. 云存储革新传统存储技术
【责任编辑:武晓燕 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

Visual Studio 2005+SQL Server 2005数据库应用系

本书主要介绍采用Visual Studio 2005的C#语言为前台,SQL Server 2005数据库为后台的数据库系统开发技术。 全书分为15章,内容包括走进.NE...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊