Атаки програм-вимагачів, спрямовані на лікарні, центри екстреної допомоги та іншу життєво важливу інфраструктуру, можуть завдати великої шкоди. Підприємства та державні органи повинні оснастити себе та мати можливість прийняти підхід на 360 градусів:

Програми-вимагачі: як захиститися

Знати, як захиститися від програм-вимагачів, стало життєво важливою потребою, оскільки ці атаки стають все більш поширеними та становлять серйозну загрозу для будь-кого. Серед тих, хто найбільше постраждав від атак з викупом Місцеві товариства, великі підприємства, лікарні та навіть критична інфраструктура. Зловмисне програмне забезпечення, відоме як програми-вимагачі, не дозволяє користувачам отримати доступ до системи, пристрою чи файлу, якщо не буде сплачено викуп.

З цією метою програма-вимагач виконує кілька дій, наприклад шифрує файли, погрожує видалити файли або блокує доступ до системи. Атаки програм-вимагачів, спрямовані на лікарні, центри екстреної допомоги та іншу життєво важливу інфраструктуру, можуть завдати великої шкоди. Підприємства та державні органи повинні підготуватися до 360-градусного підходу, щоб запобігти та обмежити вплив програм-вимагачів.

4 категорії програм-вимагачів

Програми-вимагачі є найпоширенішим типом шкідливих програм. Він шифрує дані та робить неможливим розшифрування без ключа розшифровки.

  • Шафки не дозволяють використовувати комп’ютер для роботи чи виконання основних завдань, доки не буде сплачено викуп.
  • Scareware має на меті налякати споживачів на покупку непотрібного програмного забезпечення. У деяких випадках на екрані з’являються спливаючі вікна, які вимагають оплати.
  • Doxware/Leakware – якщо компанія або особа відмовляється платити пеня, doxware або leakware загрожує витоком особистої чи корпоративної інформації.

Ось 9 кроків, які компанії можуть зробити, щоб захиститися від програм-вимагачів і обмежити шкоду своїм даним.

Резервне копіювання даних

Варто розглянути кінцеву мету резервного копіювання та визначити, які дані найбільше потрібні вашій організації. Виберіть розумний інтервал резервного копіювання для вашої організації та визначте, де зберігати дані. Крім того, резервне копіювання даних має виконуватись із засобами контролю безпеки, які відповідають конфіденційності даних. Вважається, що найкращим підходом до відновлення після атаки програм-вимагачів є регулярне резервне копіювання життєво важливих даних. Завжди переконайтеся, що файли резервних копій належним чином захищені, зберігаються в автономному режимі чи поза мережею та регулярно перевіряються на ефективність.

Використовуйте антивірусні програми та брандмауери

Найпопулярнішим засобом захисту від програм-вимагачів є комплексні антивірусні та антишкідливі програми. Я вмію шукати, знаходити та оперативно реагувати на онлайн-загрози. Однак, оскільки антивірусне програмне забезпечення працює лише внутрішньо і може ідентифікувати зловмисника лише тоді, коли він уже ввійшов у систему, брандмауер також має бути налаштований.

Першою лінією захисту від будь-якої вхідної зовнішньої загрози часто є брандмауер. Він може захистити як від програмних, так і від апаратних атак. Будь-яка корпоративна чи приватна мережа повинна мати брандмауер, оскільки він може фільтрувати та запобігати потраплянню підозрілих пакетів даних у систему.

Сегментація мережі

У разі атаки вкрай важливо максимально запобігти поширенню програм-вимагачів, які можуть швидко заразити мережу. Запровадивши сегментацію мережі, компанія може ізолювати програми-вимагачі та запобігти їх поширенню на інші комп’ютери, розділивши мережу на кілька менших мереж.

Щоб запобігти доступу програм-вимагачів до ваших даних, кожна окрема підсистема повинна мати власні засоби безпеки, брандмауери та унікальний логін. Сегментований доступ не тільки запобіжить поширенню загрози в основну мережу, але й дасть команді безпеки більше часу, щоб знайти, локалізувати та усунути загрозу.

Розробляйте плани та політику

Обов’язково потрібно створити план реагування на інцидент і політику щодо підозрілих електронних листів. Це допоможе навчити співробітників, що робити, якщо вони отримають електронний лист, який викликає занепокоєння та вони не впевнені в цьому. Крім того, вам потрібно переглянути налаштування порту та обмежити підключення до надійних хостів. Захистіть свої кінцеві точки, оновлюйте системи та навчайте свою команду. Впровадьте систему виявлення вторгнень для виявлення зловмисної діяльності та швидкого сповіщення вашої організації, якщо буде виявлено потенційну зловмисну ​​діяльність.

Перегляньте налаштування порту

Слід подумати, чи варто вашій організації залишати порти відкритими та обмежувати з’єднання лише надійними хостами. Переглядаючи параметри портів, враховуйте, які порти мають бути відкритими, а які можуть бути закритими. Потім перейдіть до закриття непотрібних портів і обмеження підключень до надійних хостів. Нарешті, налаштуйте списки контролю доступу (ACL), щоб контролювати трафік, який може надходити в систему.

Захистіть свої кінцеві точки

Кінцева точка – це будь-який пристрій, який може підключитися до корпоративної мережі. Це мобільні телефони, планшети, ноутбуки, які знаходяться у приватних осіб і не завжди відповідають заходам безпеки. З цієї причини у разі кібератаки ці пристрої є найбільш вразливими, а з поширенням розумної роботи небезпеки для компаній зросли. Захищені параметри конфігурації можуть допомогти зменшити поверхню атаки вашої організації та закрити прогалини в безпеці, створені налаштуваннями за замовчуванням. Переконайтеся, що списки керування доступом до кінцевої точки налаштовано правильно та що непотрібні порти не відкриті. Також вимкніть непотрібні служби та протоколи та використовуйте двофакторну автентифікацію, коли це можливо.

Підтримуйте системи в актуальному стані

Застосуйте останні оновлення, щоб заповнити прогалини в безпеці, якими зазвичай намагаються скористатися зловмисники. Переконайтеся, що все програмне забезпечення виправлено та оновлено до останньої версії. Також переконайтеся, що ваші антивірусні та антишкідливі програми оновлені, і регулярно перевіряйте кінцеві точки на наявність потенційних загроз

Сформуйте команду

Щоб зупинити програмне забезпечення-вимагач і захиститися від програм-вимагачів, навчання безпеки є ключовим. Кожна особа робить внесок у безпеку організації, коли вона здатна розпізнавати та уникати шкідливих електронних листів і захищати організацію від ризикованої діяльності. Крім того, необхідно створити політики та процедури для реагування на атаку програм-вимагачів, як-от негайне від’єднання від мережі та сповіщення ІТ-персоналу чи служби безпеки.

Впровадити IDS

IDS, або система виявлення вторгнень, шукає зловмисну ​​активність, яку вона може виявити за допомогою датчиків, і в результаті швидко сповіщає бізнес, якщо він виявляє потенційну зловмисну ​​активність.

Під час атак програм-вимагачів важливо, щоб компанія була попереджена та розпочала швидке розслідування. Як зазначалося, зрілим організаціям слід надати 10 хвилин для дослідження проникнення. Однак лише 10% компаній вдається досягти цього стандарту.

помилка: Вміст захищено !!