Non convenzionale saggezza: Esplorare pagare il riscatto in parallelo con altre opzioni di ripristino

0
126

Il file potrebbe essere a rischio dalla fresca ransomware tecnica
Questo file di blocco famiglia di malware che si è evoluto in una nuova tattica che gli abusi di fiducia per creare nuovi ransomware vittime.

L’organizzazione ha appena ricevuto il riscatto avvisi di tutta l’infrastruttura, che informa di quello che hai già paura: Tutti i vostri dati aziendali critici, è stato crittografato. Sei arrabbiato che qualcuno ha spostato il tuo formaggio, e non vuoi li ricompensi. Le vostre emozioni sono confermate dai consiglieri che darà convenzionale consiglio: “non negoziare con i terroristi! Mai pagare il riscatto!”

Nel frattempo, le operazioni di business sono venuto a un brusco arresto, e il costo per il business aumenta di minuto in minuto. Come l’attacco macina, la vostra organizzazione rimescola per trovare nuovi modi per soddisfare le funzioni fondamentali, mettendo lo stress di tutti, compresa esecutivo di gestione. Come lo stress e l’onere finanziario sorge, linea dura conversazioni sull’opportunità di negoziare con i criminali informatici improvvisamente prendere un sedile posteriore alla realtà che si sono in debito per l’impresa e i suoi stakeholder chiave.

La città di Baltimora è alle prese con una molto pubblicizzata ransomware attacco per quasi un mese. L’attacco ha notevolmente ostacolato la città di operazioni per tutto, dal dipartimento di polizia per il suo dipartimento delle finanze. Le stime di impatto economico per l’attacco sono circa $18,2 milioni. Il costo del extortionist richiesto per le chiavi di decodifica è stato di circa $76,000 di bitcoin. Tuttavia, il giorno dell’attacco, il sindaco di Baltimora ha annunciato un rifiuto di pagare. Questo era miope.

Forrester, la guida non è una raccomandazione dell’esistenza o meno di pagare un riscatto, ma per riconoscere pagare il riscatto come un valido percorso di recupero che dovrebbe essere esplorato in parallelo con le altre iniziative di recupero per garantire che si sta prendendo la decisione migliore per la vostra organizzazione. Guardare avanti per la nostra relazione, fornendo indicazioni sulle modalità di attuazione di risposta agli incidenti di flussi di lavoro per selezionare in modo ottimale il recupero migliore per la vostra organizzazione.

Questo post è stato scritto da Senior Analista Josh Zelonis, e originariamente apparso qui.

Sicurezza

Otto anni più tardi, il caso contro la Mariposa malware gang si muove in avanti in NOI

Per due ore, un grande pezzo di mobili Europei il traffico è stato deviato attraverso la Cina

Sicurezza informatica: Come ottenere il vostro software di permutazione tipo di strategia e di mantenere gli hackers

Robocalls: FCC li vuole bloccato per impostazione predefinita, ma è possibile pagare un extra

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati