勒索軟體如何執行攻擊

偵察和滲透

此一最初階段會涵蓋選取目標、判斷如何取得目標的存取權限,以及存取目標。

保持和操控

在這個階段中,威脅者已成功入侵。攻擊者會利用首次存取的機會穩固陣腳,並朝著目標邁進。

執行和外洩

在此一最終階段中,攻擊者可能會透過橫向移動存取目標系統、竊取資訊、破壞備份系統,或以第三方為目標。

協助多雲環境強化勒索軟體保護

隨著企業紛紛採用多個雲端,不僅攻擊範圍隨之擴大,作業模式中的不一致性,也容易淪為網路攻擊的目標,例如日益縝密的勒索軟體攻擊。企業必須採用零信任原則,以強化自身的勒索軟體防護機制。客戶需要透過橫向安全性控管機制,以偵測異常行為,並隔離和揪出威脅,同時使用端對端的復原解決方案做為最後一道防線。 

《網路偵測與回應市場指南》(Market Guide for Network Detection and Response)

歡迎閱讀 Gartner 公司的市場指南,以瞭解為何安全性和風險管理領導階層應優先採用網路偵測與回應 (NDR),以補強其他偵測工具的不足。

勒索軟體防禦思維

隨著多雲採用率節節攀升,不僅網路攻擊的風險和作業上的不一致性為之增加,縝密的勒索軟體威脅時代也揭開序幕。為了防範這項威脅,管理員和工程師必須採用現代化防禦思維,以結合預防和復原措施。

《橫向安全性簡易指南》(Lateral Security for Dummies)

威脅者正於您的基礎架構中四處流竄,唯有透過專為保護您資產的嶄新策略,才能加以防堵,而《橫向安全性簡易指南》可望協助您精進此一策略。

深層防護策略

探索跨越多雲環境實施深層防護策略,將如何協助您的企業抵禦勒索軟體。

專家的精闢見解

ChatGPT 將大舉助長攻擊行為。您該如何做出回應?

生成式人工智慧開啟了眾多嶄新攻擊途徑,即便經驗生澀的威脅者,也能大舉利用。請務必立即做出回應,以避免情況一發不可收拾。

TAU 部落格:大舉進行注入

VMware Threat Analysis Unit 研究人員著手探討了產生大型 C2 架構注入資料集的方式,凡是專為進行大規模分析和後門行為偵測所設計的任何 Pipeline,都會以此做為首個建構元件。

Gartner 公司:還原和重建

遭受勒索軟體攻擊後的應用程式復原策略

NSX 安全性

日益猖獗的勒索軟體和橫向移動威脅,讓東西向流量成為新的兵家必爭之地。VMware NSX 安全性提供以軟體形式交付的分散式架構,以及進階威脅防禦功能,可保護位於資料中心、多雲和容器基礎架構中的應用程式。其提供易於部署的零信任安全性,並能自動執行原則,同時降低總體成本。

工作負載更加安全

VMware 為市面上首家且唯一獲得 SE Lab AAA 評級,且具備 100% 網路偵測與回應能力的公司。

消除盲點

確保不同雲端可保有一致的安全性,且毫無盲點。水平擴充軟體有助於推動自動化,以減少 90% 的防火牆規則、消除盲點,並為東西向流量的內部防火牆提供 20TB 以上的總檢查流量。

經實證的成本效益

建置更有效率的網路與安全性分散式架構,並節省高達 50% 的資金支出和高達 73% 的營運成本 (VMware 內部分析)。

實現真正的雲端作業模式

將完整堆疊且軟體定義的分散式網路、安全性和負載平衡架構,整合至 VMware Cloud 中,進而憑藉零專用應用裝置、零支援工單和零信任,著手部署工作負載。

VMware Ransomware Recovery

VMware Ransomware Recovery for VMware Cloud DR 可在雲端式隔離復原環境 (IRE) 中,使用針對已啟動工作負載進行的即時行為分析,進行完全代管的現代化勒索軟體攻擊復原作業。

信心十足地從現存威脅中復原

在安全的代管環境中,使用針對已啟動工作負載進行的即時行為分析,著手從恢復點識別和清除各種現代化勒索軟體。

簡化復原選項

運用單一、代管的勒索軟體復原即服務解決方案,因應整體復原作業。提升基礎架構和資安團隊之間的協同合作。

利用引導式自動化功能實現快速復原

運用逐步進行的勒索軟體復原工作流程,一舉整合識別、驗證和還原功能,並使用網路隔離原則避免重複感染。

We couldn't find a match for given <KEYWORD>, please try again.
We couldn't find a match for given <KEYWORD>, please try again.
We couldn't find a match for given <KEYWORD>, please try again.
  • Case Studies
  • Case Studies

準備好開始使用了嗎?