是否应对勒索软件攻击进行通告?

2016年,一个知名的NASCAR赛车队成为勒索软件攻击的受害者。该车队公开表示,他们支付了赎金,被扣数据的价值比实际赎金要高数百万。像NASCAR车队这样公开这些信息是否明智?当企业决定支付勒索软件攻击赎金时,是否应该告知公众?

Mike O. Villegas:早在2003年7月,加利福尼亚州通过一项法律,要求“任何未经加密的个人信息被未经授权的人获取或被合理相信已被获取需告知于众”。目前,在美国有47个州有类似的有关数据泄露的法律要求。

问题是勒索软件是否已经构成需要进行披露于众的违法行为。加利福尼亚州法律规定,违法行为意味着“未经授权获取计算机数据、损害个人或企业所持有的个人信息的安全性、保密性或完整性”。

尽管解释起来比较麻烦,勒索软件不会危及个人信息的安全性、保密性或完整性。它妨碍企业访问被加密信息,除非企业向提供解密密钥的攻击者付款。攻击者无法访问数据,对于数据,他们并不修改、查看或使用来打破安全保护。从技术上讲,勒索软件攻击并没有构成违反披露法所定义的行为,因而可能并不需要向政府或监管机构报告勒索软件攻击事件。

不过很多安全专家认为,感染勒索软件必然违反企业安全防御,企业应该对其进行披露。大多数勒索软件都是对关键数据进行加密,如果勒索软件攻击被确定为违法行为,那么企业不仅需要通知其客户,也需要将其报告给政府层面。

网络安全专家建议不要支付赎金。但实际上,考虑到资产的关键性,企业往往不得不进行支付。如果没有进行适当的备份,那么支付赎金可能是唯一的选择。那么通告勒索软件攻击又待如何?

从企业的角度来看,遭受勒索软件攻击显示了企业内部控制结构有漏洞,给黑客进入企业环境以可乘之机,同时也暴露出企业缺乏足够的备份和恢复计划以减轻勒索软件带来的影响。往往这会造成重大业务中断、收入损失、客户、声誉和新业务的丢失。CISO也免不了成了替罪羊。如果勒索软件加密的数据是敏感信息(如PCI、HIPAA或PII),且企业处于数据泄露状态,那么对勒索软件攻击的详细信息进行通告是必要的。

本文转自d1net(转载)

时间: 2024-08-01 12:54:18

是否应对勒索软件攻击进行通告?的相关文章

加密勒索软件攻击趋势分析

加密勒索事件仍会继续蔓延   2016年下半年,勒索软件成了企业安全的一个致命伤.卡巴斯基在2016年12月份发布的年度热门事件:加密勒索报告显示,截止到2016年,全球有114个国家受到加密勒索事件的影响,共发现44000多个勒索软件样本.亚信安全发布的勒索软件风险研究报告也显示,近十个月内,全球传播的勒索软件数量增长了15倍,中国勒索软件数量增长更是突破了67倍.   企业如遭到勒索,需要按照要求支付"赎金",否则文件将有可能永远无法打开.勒索软件欺诈金额巨大,且防范困难:通常,企

CNNVD关于WannaCry勒索软件攻击事件的分析报告

本文讲的是CNNVD关于WannaCry勒索软件攻击事件的分析报告,北京时间2017年5月12日,一款名为"WannaCry"(也称WannaCrpt.WannaCrpt0r.Wcrypt.WCRY)的勒索软件在全球范围内爆发,造成极大影响. 针对本次攻击事件,国家信息安全漏洞库(CNNVD)进行了分析研究,情况如下: 一.网络攻击事件背景 此次爆发的"WannaCry"勒索软件来自"永恒之蓝"(EternalBlue),主要利用微软Window

CNNVD:关于WannaCry勒索软件攻击事件的分析报告

北京时间2017年5月12日,一款名为"Wanna Cry"(也称WannaCrpt.WannaCrpt0r.Wcrypt.WCRY)的勒索软件在全球范围内爆发,造成极大影响.针对本次攻击事件,国家信息安全漏洞库(CNNVD)进行了分析研究,情况如下: CNNVD:关于WannaCry勒索软件攻击事件的分析报告-E安全 一.网络攻击事件背景 此次爆发的"WannaCry"勒索软件来自"永恒之蓝"(EternalBlue),主要利用微软Window

如何能在遭遇勒索软件攻击时硬气地“拒绝支付”?

随着勒索软件(即劫持企业数据或应用直至企业为数据的解密支付钱财)威胁的不断增长,各行各业的企业发现,为了使勒索者释放公司的机密信息,需要与这些犯罪份子谈判. 例如,某医院曾为被犯罪份子加密的系统支付10多万元.在遭受攻击期间,医院的工作人员恢复了一些纸质记录,并将一些高风险的病人转移到本地医院.该医院的许多操作都依赖计算机和互联网访问,如果医院不能访问这些系统,其带来的后果将是灾难性的. 如果数据或软件无法访问,就会延误企业的运行,给企业带来金钱损失,并破坏企业信誉.因此,企业管理层将不断增长的

如何应对勒索软件的威胁

在网络黑客的众多牟利手段当中, 勒索软件可能是最普遍的一种.这种恶意软件通常会通过受感染的邮件附件, 被篡改的网站或 网页广告散布.勒索软件会对用户电脑上的文件进行加密,除非受害者交付特定数额的赎金,否则受影响的文件将会一直处于不可用的状态. 网络罪犯正通过勒索软件获取数百万美元的不法收入.根据一些 网络安全专家的预计和分析,勒索软件的威胁在未来数年之内都难以平息.最近已经有多家机构遭到了严重的勒索软件攻击,其中包括 马萨诸塞州的一座警察局, 俄勒冈州的一座教堂, 南加州地区的几所学校,还有位于

Check Point支招防御Petya勒索软件攻击 避免下一次攻击

Check Point以色列捷邦安全软件科技有限公司的安全事故应对小组一直关注由Petya恶意软件变体引发的多起全球大型感染威胁.Petya在2016年首度肆虐,目前正在用户网络中横向移动策动攻击,它利用危险漏洞"EternalBlue"进行传播,这与在五月爆发的WannaCry攻击相同.它首先对乌克兰的金融机构发起攻击,之后迅速蔓延,特别是在欧洲.美洲和亚洲. Petya勒索软件像先前发生的WannaCry攻击一样迅速在企业网络中蔓延.然而,它有一点与WannaCry及其它勒索软件不

梭子鱼数据保护和安全解决方案提供全面的勒索软件攻击保护

勒索软件攻击是近日的一大热门话题,在此类攻击中,犯罪分子会劫持敏感信息,以发布受害者的文件相威胁,向其勒索赎金.而即便支付了赎金,攻击者也可能再次勒索同一位受害者,无法保证受害者不会继续受到相同或不同攻击者的侵害.勒索软件攻击是今年发展最快的攻击方式. 梭子鱼近日进行了一项关于企业 IT 用户的研究,近 50% 的受访者表示在过去 12 个月中曾受到一次或多次勒索软件的攻击.而其中很多企业都没有能够快速有效应对此类攻击的灾难恢复计划,导致这个问题更加严重. 梭子鱼在帮助客户应对此类攻击方面拥有独

勒索软件攻击的第一步就是钓鱼邮件 从概念到防御思路 这里面都有了

近期 勒索软件 及其攻击事件频繁,从中我们可看到一个规律,大多数是用钓鱼邮件的形式入侵的, 钓鱼攻击 常用的手段归纳起来主要分为两类, 第一类主要通过漏洞触发,包括目标网站服务器漏洞(如XSS.SQL注入),第三方引用内容的问题(如IFRAME挂马),网站IT支撑环境相关的DNS.HTTPS.SMTP服务缺陷(如DNS劫持),以及客户端终端环境存在的隐患,攻击者利用这些漏洞结合社会工程学对受害者进行诱骗. 第二类攻击手段则完全利用社会工程学的方式对受害者进行诱骗,如发送大量诱骗邮件.搜索引擎虚假

Cryptowall 3.0勒索软件攻击:防胜于治

网络威胁联盟(CTA)进行了关于Crytowall 3.0勒索软件攻击的一项研究,研究表明该攻击非常有利可图,不过专家讲还是有方法可以缓解该风险的. CTA是去年成立的一个行业组织,成员包括Intel安全.Palo Alto Networks.Fortinet以及Symantec,旨在研究新兴网络威胁.在就Cryptowall 3.0进行的研究中,CTA发现与勒索软件相关有4046种恶意软件样本.839个指令和控制URL.49个活动的代码标识符,406887次尝试攻击并预估造成3.25亿美元的损