Почему предприятия должны заботиться о вымогателей

За последние пару лет произошло множество атак на вымогателей, затрагивающих отдельных лиц и организации, от государственных учреждений до корпораций и малых предприятий..


Это довольно популярная тактика атаки среди хакеров, в основном из-за ее способности легко вымогать жертвы.

Но что именно мы говорим здесь?

Что такое вымогателей?

Представьте себе, что однажды утром вы заходите в свой офис и обнаруживаете, что все ваши рабочие станции заблокированы, а парень требует сотни долларов, чтобы разблокировать их..

Именно так работает вымогатель. Это особый тип вируса, который шифрует файлы на компьютере или смартфоне, а затем требует выкуп, чтобы расшифровать данные и восстановить ваши файлы.

Распространенность атак

Ransomware продолжает расти с угрожающей скоростью.

По данным Министерства юстиции США, в этом году домашние и рабочие компьютеры в Соединенных Штатах подвергаются в среднем 4000 вымогательским атакам в день – это на 300% больше, чем в 2015 году..

И согласно данным, обнародованным ФБР, жертвы потеряли более 24 миллионов долларов из-за таких атак только в 2015 году В этом году жертвы вымогателей заплатили примерно 209 миллионов долларов всего за первые три месяца этого года..

Защита вашего бизнеса от вымогателей

# 1. Сделайте резервную копию ваших данных

Резервное копирование данных, несомненно, является одной из наиболее эффективных стратегий против атак вымогателей.

Это может не предотвратить атаку, но позволит вам восстановить файлы и восстановить операции без выкупа..


© карбонит

Как правило, есть два варианта резервного копирования данных, и они являются внешним накопителем или облаком.

К сожалению, вирусы-вымогатели, такие как распространенный Cryptolocker, могут атаковать ваши диски и шифровать даже основные локальные резервные копии, подключенные к вашей сети..

Это оставляет много небольших помещений в поисках надежного резервного хранилища вне помещения. Конечно, безопасность является серьезной проблемой для предприятий, которые думают о переносе данных вне сети в облако..

Вот почему вам нужно выбрать поставщика услуг облачного резервного копирования, который предлагает шифрование ваших бизнес-данных, прежде чем они будут отправлены в облако, в покое и в полете.

Взять, к примеру, карбонит. При установке программного обеспечения Carbonite для облачного резервного копирования владельцы бизнеса имеют возможность выбрать свою пароль безопасности; это не будет передано через Интернет.

Вместо этого он остается на 100% под контролем бизнеса. Carbonite шифрует файлы локально с помощью сложного 128-битного алгоритма шифрования Blowfish.

# 2. Простота – это ключ

Как бизнес, вам, безусловно, нужно беспокоиться не только о резервном копировании данных. Но резервное копирование данных необходимо, особенно в связи с недавним ростом атак на вымогателей.

Тем не менее, это никогда не должно мешать вашей повседневной деятельности. Превосходные услуги облачного резервного копирования предлагают пользователям простой пошаговый мастер, который проведет их через каждый шаг процесса резервного копирования..

Вот пример мастера установки Carbonite:

Мастер карбонит

предыдущий

следующий

Если вы думаете о защите бизнеса от эпидемии вымогателей, резервное копирование данных должно быть вашей первой ставкой.

Облачное резервное копирование данных добавляет уровни безопасности, поскольку бизнес-файлы хранятся вне сайта и поэтому защищены от:

  • пожары
  • Наводнения
  • Человеческая ошибка

# 3. Положитесь на многоуровневую структуру безопасности

Облачное резервное копирование может помочь вам удобно восстановить потерянные файлы и сократить время простоя.

Понимание терминологии облаков
© Википедия

Вам все еще нужна надежная структура безопасности для защиты от новых вымогателей. В дополнение к брандмауэрам, многоуровневая структура безопасности должна включать веб-фильтрацию и антивирусы.. 

По всей сети системы и внутри всех конечных устройств. Многоуровневая структура безопасности существенно минимизирует шансы любого вымогателя получить доступ к вашей бизнес-среде.

# 4. Обновление стратегий безопасности

Поскольку технологии безопасности продолжают развиваться, хакеры постепенно пересматривают и улучшают свои стратегии, чтобы не отставать от последних достижений.

Таким образом, программное обеспечение, которое может быть эффективным против Cryptolocker сегодня, может стать бесполезным против других типов вымогателей через пару месяцев.

Рассмотрим отчет Duo Security за май 2016 года, в котором показано, что большинство пользователей конечных устройств используют гаджеты на уязвимых и устаревших версиях программного обеспечения.. Нажмите, чтобы чирикать

Только 35% пользователей Windows обновились до Windows 8.1 или 10, а 53% пользователей Mac OS используют последнюю версию.

Уже один этот факт дает хакерам преимущество в атаке и получении полного доступа к системе через любое из этих оконечных устройств.

Имея это в виду, важно убедиться, что все ваши уровни безопасности обновлены, и это включает каждый выпущенный патч программного обеспечения.

# 5. Управление системными привилегиями

Согласно исследованию, проведенному в 2015 году Институтом Lumension и Ponemon, 75% вредоносных программ получают доступ к системам через конечные устройства..


© AWS Device Farm Автоматическое тестирование

Уровень повреждения системы вредоносным ПО зависит от конкретных привилегий скомпрометированного конечного устройства.

Например, если скомпрометированное устройство имеет глобальные административные привилегии, вымогатель может получить полный контроль над системой и, следовательно, нанести вред работе организации..

Помимо обновления систем безопасности и программного обеспечения на устройствах вашей компании, вы должны внимательно следить за всеми системными привилегиями и управлять ими через различные точки доступа..

Только самые безопасные устройства должны иметь права администратора.

В итоге…

Наконец, желательно проконсультироваться с авторитетным профессионалом, чтобы периодически просматривать всю структуру вашей системы..

И принять необходимые меры против вымогателей, в соответствии с вашими уязвимостями. Спасибо, что остаетесь до конца, и, пожалуйста, не забудьте оставить свои комментарии и мысли ниже.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map