Вредоносное ПО блокирует компьютеры или личные файлы позже требуя выкуп за восстановление доступа. Нужно отметить, что мошенники становятся все умнее и сегодня сумму выкупа могут запросить даже в криптовалюте.
Недавнее исследования Veritas Technologies показывает, что за последние 12 месяцев на одну условную организацию в среднем было совершенно 2,5 атаки программ-вымогателей, которые привели к значительным простоям и существенно снизили прибыльность бизнеса. Казалось бы, давно пора решить проблему глобально, но новые программы плодятся слишком быстро. Остается только выработать свод общих правил, чтобы максимально обезопасить себя и свою организацию.
Аналитический отдел компании Falcongaze, специалист в сфере ИБ решений, составил 5 пунктов для верной защиты от программ-вымогателей:
1. Своевременно обновляйте системы и программное обеспечение
Наличие устаревшего программного обеспечения – зеленый свет для мошенника. Нет ничего легче, чем идти по протоптанной тропе и использовать уже известные изъяны системы. Поэтому не стоит забывать о регулярном обновлении устройств, операционных систем, программного обеспечения и программ резервного копирования, это поможет значительно снизить риски успешных атак программ–вымогателей.
2. Используйте модель Zero Trust
Zero Trust («нулевое доверие») – это модель безопасности, разработанная бывшим аналитиком Forrester Джоном Киндервагом в 2010 году. И лучше никто не придумал. Zero Trust обозначает полное отсутствие доверия к кому-либо – даже пользователям внутри периметра. При использовании этой модели все пользователи и устройства должны подтверждать свои данные при каждом запросе доступа к какому-либо ресурсу внутри или за пределами сети. Естественно, никаких заводских паролей. Воспользуйтесь генераторами безопасных паролей или придумайте свой, но соблюдая правила сложности. Бонусом можно ограничить доступ к резервным копиям, предоставляя его только по мере необходимости или в течение заранее определенного периода времени, что необходимо учитывать для критически важных данных бизнеса.
3. Регулярный тест протоколов безопасности вашей компании и быстрое восстановление
IT-сфера постоянно меняется и создать план раз и навсегда не выйдет. Регулярное тестирование, анализ рисков и обновления - единственный рабочий вариант.
И заберите козыри из рук мошенников настроив процесс восстановления. Автоматизируйте его с помощью гибких и альтернативных вариантов, к примеру, быстрое подключение центра обработки данных к поставщику общедоступного облака. При наличии правильных систем время восстановления может быть сокращено до секунд, что позволит минимизировать потери от атаки вымогателей.
4. Обучите своих сотрудников
Несведущий сотрудник – самая легкая нажива для мошенника. Заложите время и ресурсы на обучение сотрудников, ведь использование человеческого фактора и невнимательности – основной способ проникновения вредоносного ПО в систему. Серьезно отнеситесь к обучению персонала, ознакомьте их с протоколом безопасности и всеми его последующими обновлениями. Хороший вариант практики – это смоделированная атака без предупреждения. Она покажет слабые стороны и позволит доработать обучение.
5. DLP и антивирус
Даже используя все предыдущие пункты нужно понимать, что человек не машина и может допустить оплошность. Тогда на сцену выходят два очень мощных инструмента DLP – система и антивирус. С их помощью можно произвести гораздо более детальный контроль.
DLP-система будет отслеживать USB-носители и запуск новых программ, таким образом носители и программы вне дозволенного списка просто не запустятся на Вашем компьютере. С помощью такого вида контроля пользователь не сможет скачать зараженный файл или установить вредоносное ПО. Подкрепив все это хорошим антивирусом, который будет сканировать все открываемы файлы, вы получите действительно работающую схему защиты от мошенников.
Угрозы безопасности
• Apple устранила более 50 уязвимостей в свежих обновлениях iOS, iPadOS и macOS
• Вирус Triada на поддельных смартфонах крадёт Telegram-аккаунты и криптовалюту
• Атака «Фишинг как услуга» использует DNS-over-HTTPS для обхода обнаружения
• Mozilla предупреждает о критической уязвимости обхода песочницы в Firefox для Windows
• Популярные расширения Chrome взломали. Как защитить себя?
• Keenetic подтвердила взлом приложения для управления роутерами: Утекли данные более миллиона пользователей, большинство – из России