... Новости ... Блог ...

Как защититься от целенаправленных кибер-вымогателей?

Как защититься от целенаправленных кибер-вымогателей?
DEAC | 29.07.2020

Целевые кибератаки специально разработаны для заражения компьютерных систем конкретного человека, бизнеса или отрасли. Хотя нецелевые атаки более распространены, целевые атаки более разрушительны и могут привести к значительным потерям. В то время как нецелевые атаки не совершаются на конкретное предприятие или отдельное лицо, и направлены на заражение как можно большего числа предприятий и людей, целевые атаки подбираются вручную с учетом конкретной цели и задачи - чаще всего, чтобы заработать деньги или парализовать цель.




Многие компании столкнулись с потерей данных и простоем в результате атаки кибер-вымогателей. Крупные компании обычно являются наиболее желаемой целью вымогателей, поскольку они способны платить запрашиваемую сумму денег, а простои их бизнеса могут привести к значительной потере доходов. Одна из последних атак затронула известную компанию Garmin1, которая является одной из крупнейших производителей GPS-навигаторов и носимых технологий для автомобильного, авиационного и морского бизнеса, фитнеса и рынка наружной рекламы. Целевая программа-вымогатель WastedLocker стала причиной отключения на несколько дней не только веб-приложений, но и колл-центров, лишив возможности принимать любые звонки, электронные письма и онлайн-чаты. Клиенты Garmin по всему миру не могли подключиться к своим услугам Garmin, что вызвало разочарование и замешательство, а также страх за безопасность своих личных данных. Информация об общих потерях в настоящее время недоступна, но можно видеть как это негативно сказалось на ценности бренда. Это вымогательское ПО уже загружено на антивирусную платформу, и защита от него доступна со дня заражения Garmin.


Статистика показывает, что средняя стоимость времени простоя, вызванного кибер-вымогателями, на один инцидент составила 141 000 долларов в 2019 году, и, по прогнозам, она удвоится в 2020 году2. Эти цифры должны усилить вашу готовность инвестировать в необходимые ресурсы для защиты вашего бизнеса от вымогательского ПО.


Средняя стоимость простоя, вызванного вымогательским ПО, за инцидент, DEAC

Источник: SafetyDetectives



Как уменьшить воздействие вымогательского ПО?



Есть только несколько действий, которые можно предпринять для уменьшения влияния ПО вымогателей, когда они уже достигли вас или вашего бизнеса. Вы не сможете избежать потери данных или денег в этом случае, но вы можете уменьшить их, если будете действовать быстро, мудро и согласованно. Эти действия подразумевают полное отключение систем, серверов и сети для уменьшения распространения вымогателей, а также глубокие познания в области ИТ, необходимые для обхода вымогателей и возобновления операций, если это возможно. Тем не менее, многие целевые атаки вымогателей предназначены для шифрования целевых файлов, и, поскольку они специально созданы для конкретного человека, компании или отрасли, они способны уничтожить свою конкретную цель. Другими словами, хакеры потратили гораздо больше времени на изучение своих целевых систем, чтобы настроить вымогательское ПО, поэтому вы не сможете восстановить зараженные данные и системы после атаки.


Профилактика обойдется вам дешевле



Вредоносные электронные письма, вложения, поддельные веб-страницы и даже поддельные всплывающие окна обновления системы - наиболее часто используемые формы скрытых вирусных пакетов для вызова действий пользователя. Когда вымогатель загружен, он начинает свою работу, чтобы заразить не только ваше устройство, но и все устройства, подключенные к сети. Пользователи играют большую роль во внедрении вируса в систему, поэтому не стоит откладывать инвестиции в обучение пользователей.


1. Тренинг по безопасности для ваших сотрудников


Осведомленность об угрозах и уровень подготовки - ключевые элементы вашей уверенности в том, что ваши сотрудники смогут быстро обнаружить любую угрозу. Вы сэкономите много времени, если ваши сотрудники будут знать, какие действия нужно произвести при обнаружении вируса. Обучение кибербезопасности позволит им распознавать атаки, сообщать о реальных атаках, а также вести себя соответственно. Не забывайте о симуляции угрозы, потому что только практические тесты могут показать, насколько готовы ваши сотрудники.

Тренинги по кибербезопасности не должны ограничиваться техническим персоналом. Сотрудники всех других структур также должны быть образованы, потому что именно общий уровень кибергигиены определит, насколько вы легкая или тяжелая цель. Делитесь информацией о вредоносных письмах, их обнаружении и действиях при их получении. Поделитесь последними видами атак и о том, как оставаться в безопасности. Делитесь информацией о том, как важно менять пароли и не распространять внутреннюю информацию вне компании. Даже если вы думаете, что все и так все знают, напоминания не позволят вашим сотрудникам это забыть и будут держать их в курсе и готовности.


2. Резервное копирование данных в автономном режиме


Резервное копирование данных в автономном режиме, DEACРезервные копии могут спасти ваш бизнес во многих ситуациях. Случайно удаленные данные или сбой оборудования - в обоих случаях вы сможете восстановить данные из резервных копий, чтобы минимизировать время простоя и повысить уровень непрерывности. Резервное копирование в онлайн-хранилище - наиболее распространенный тип резервного копирования - предприятия могут выбирать частоту резервного копирования, объем данных и срок хранение данных. ПО для автоматического резервного копирования данных создает резервные копии и восстанавливает их при необходимости. Однако онлайновые резервные копии не защитят ваш бизнес в случае атаки вируса или кибер-вымогателя.

Поддержание только онлайновой системы резервного копирования - наиболее распространенная ошибка многих компаний. Когда вирус загружен в вашу систему, он заразит все устройства и системы, подключенные к вашей сети. Наличие резервной системы и копий в одной сети также приведет к шифрованию и ваших резервных данных. Для обеспечения полной безопасности необходимо оффлайн (автономное) резервное копирование. Автономные резервные копии создаются не так часто, как онлайн, и при обнаружении вируса сотрудник, ответственный за отключение резервного копирования, снизит риск копирования зараженных файлов в системы резервного копирования и увеличит ваши шансы на быстрый перезапуск вашего бизнеса из созданных ранее резервных копий.


3. Современная антивирусная система и системы безопасности


В цифровой среде много вирусов, червей, троянов, а также вымогателей. Новые и постоянно улучшаемые версии - они созданы для обхода систем безопасности. Антивирусные системы и системы безопасности также постоянно улучшают свою работу, чтобы отразить новые виды кибератак. Отсутствие последних обновлений может стоить вам намного больше в случае атаки. Очень важна также современная операционная система и программное обеспечение, поскольку многие кибератаки также основаны на уязвимостях ПО. Версии ПО не всегда легко отследить когда в компании сотни сотрудников, поэтому вам может помочь специальное программное обеспечение для централизованного управления. Например, инструмент Microsoft SCCM - отличный помощник не только для мониторинга всех рабочих станций и систем ваших сотрудников, но и для выполнения любых необходимых обновлений.


4. Актуальная антиспам система для электронных писем


Особое внимание следует уделить системам защиты от спама, поскольку электронные письма являются самым частым источником распространения вирусов. Система защиты от спама не позволит проникнуть вредоносным письмам, и, таким образом, минимизирует вероятность того, что ваши сотрудники откроют зараженное письмо. Как упоминалось выше, вирусы и вымогатели меняются очень быстро, поэтому регулярно обновляйте антиспам, чтобы минимизировать риски кибератак.


5. Конфигурация компьютера в соответствии с лучшими практиками безопасности


Запрет на загрузку файлов из Интернета, установку программного обеспечения, а также обязательная регулярная смена пароля и оповещения о необычных цифровых действиях сотрудников - все это может помочь снизить риск кибератак. Лучшая защита - объединение различных условий и настроек безопасности.


Минимизируйте риск, используя сложные решения



Нет ни одного 100% безопасного способа защиты своего бизнеса от вымогателей. Объедините все вышеупомянутые предложения в соответствии с вашими конкретными бизнес-возможностями, и минимизируйте риски и получите возможность быстро реагировать в случае кибератаки. Большинство мероприятий по профилактической защите не очень сложны и недороги в реализации. Не ждите, когда ваш бизнес атакуют, примите меры и защитите себя от непредвиденных расходов или потери данных.




Назад



deac-partners-logo
Этот веб-сайт использует cookie-файлы Информируем, что на этом сайте используются cookie-файлы. Cookie-файлы используются для выполнения идентификации пользователя и накапливания данных о посещении сайта. Продолжая пользоваться этим веб-сайтом, Вы соглашаетесь на сбор и использование данных cookie-файлов на Вашем устройстве. Свое согласие Вы в любой момент можете отозвать, удалив сохраненные cookie-файлы.
Закрыть