top of page
WhatsApp Image 2023-10-24 at 11.17.33.jpeg

​把握拯救資料的黃金二十四小時

​當你中了勒索軟件後.....

RKS 拯救資料八步曲

切斷受感染電腦的網絡連線,以免影響網絡上其他電腦

步驟 1.
隔離受感染的設備

勒索軟體種類眾多,為了取得對應的解密工具,需先正確地辨識勒索軟體名稱。

步驟 2.
確定勒索軟體的類型

反惡意軟體(解密工具)或重置裝置也許可以移除勒索軟體,但這些方法無法還原檔案。除非您有必要的金鑰,否則無法將檔案還原。

步驟 3.
資料恢復

成結科技可提供可臨時借用硬體和軟體, 在絕對無病毒且已完全修補的環境妻重建伺服器基礎架構. 避免因同樣漏洞而再度感染。

步驟 4.
重建整個伺服器
基礎架構

重新安裝和設定應用程式伺服器並更新至最新修補程式/版本。​

應該根據公司<營運持續性計畫>中明確地定義。確定對業務維運最關鍵的系統和資料,以將其列為復原的首要事項。

步驟 5.
恢復應用系統/
伺服器

不同的業務可能有不同的監管要求,根據不同外洩資料等級而決定需要在24 /48小時內通報。

若涉及客戶數據,可依不同地區進一步依照《個人資料(私隱)條例》申報再申報

步驟 6.
通知監管機構或
受影響人士

數位鑑識 (digital forensics)

收集、分析和保存數位證據,以概述事件的詳細信息,恢復遺失或被盜的數據,並提供詳細且公正的調查報告。

步驟 7.
受攻擊後全面報告

就勒索軟體而言,攻擊可能會再次發生。事實上,一家公司遭受第二次攻擊也屬常見。如果最初讓攻擊者得以進入系統的漏洞未被識別出,它可能會再次被利用。可以善用成結科技基礎架構專業團隊的建議,來全面改進/更新安全措施

步驟 8.
基礎設施增強

了解中了勒索軟件後的情況

攻擊者首先修改勒索軟體代碼,然後選擇分發方法,如電子郵件、短信或Active Directory (AD)。

​發起攻擊

使用一段代碼向攻擊者發送通訊連線,使其能夠向您的系統下載其他惡意軟體並評估他們目前的訪問權限。

利用、擴展、理解

在這個階段,駭客通常要求支付贖金以進行解密,或要求受害者支付費用以防止他們的數據在網上洩露。

數據外洩和勒索數據外洩和勒索

現在攻擊已經執行,意味著負載已被執行並且檔案已被加密。

啟動和加密

受害者收到一封包含贖金要求的訊息,其中包括金額、時間限制以及不遵守要求的後果。

贖金要求

如果您支付贖金,您的檔案應該會被解密。如果不支付,您將損失寶貴的客戶數據。

付款和恢復

許多類型的勒索軟體是持久的,可以自我複製或以其他方式抵抗移除。如今,許多勒索軟體組織都使用進階加密形式,如果沒有金鑰,幾乎不可能進行解密。

從統計意義來看,勒索軟體攻擊會發生在你身上。要完全消除這種風險是不太可能的,因為勒索軟體攻擊不斷地演變,並且在突破防禦方面也變得越來越好。這就是為什麼在你真正需要事前制定<營運持續性計畫> (BCP)至關重要 - 如果受到勒索軟體攻擊,需要有一個考慮周詳的策略來幫助執行。

如何回應和在被攻擊後應立即採取哪些措施?

日常工作中妥善保護好資料,及時更新系統,以減少潛在的漏洞,這些都有所助益。

另外透過消除系統中易受攻擊的入口點,並制定可靠的應變計畫,你可以大幅降低組織遭受勒索軟體持久影響的可能性。

bottom of page