Техподдержка 24/7 Пн-пт 9:30 – 18:30 +7 495 721 1218
11.05.2021

6 способов защиты от атаки программ-вымогателей

По оценкам Gartner, 27% инцидентов, выявленных в 2020 году, были связаны с установкой вредоносного ПО, а именно программ-вымогателей. Такие программы проникали в компьютерные системы и шифровали данные, удерживая их «в заложниках» до тех пор, пока жертва не заплатит выкуп.

«Поймать» такую программу очень просто. Серфинг по подозрительным сайтам в сети интернет, установка нелицензионного программного обеспечения, чтение фишинговых сообщений, уязвимости ОС – вот основные «перспективы» заполучить в свою коллекцию шифровальщика и лишиться доступа к данным.

Основная проблема в том, что, если вы подверглись атаке программы-вымогателя, в большинстве случаев вы не сможете определить это в реальном времени и предпринять какие-либо действия, направленные на устранение данной угрозы. Такие программы зачастую работают в фоновом режиме, стремясь завершить свою миссию до того, как вы заметите их присутствие. После того как шифровальщик укоренится в вашей системе, вы заметите, что какие-то программы перестали запускаться, документы будут переименованы, либо доступ к ним будет отсутствовать, а на экране появится баннер, уведомляющий о том, что вы были «наказаны» за просмотр или использование ресурсов пикантного содержания. Для того, чтобы вернуть доступ, вам необходимо заплатить выкуп. И если раньше злоумышленники просили перевести сумму в рублях или долларах, то теперь вымогатели просят оформить перевод в биткоинах.

Это стандартная мошенническая интернет-схема. Во-первых, никто не хочет, чтобы его родственники, друзья или коллеги были в курсе, что вы просматривали сайты 18+, ну и во-вторых, отследить владельца кошелька биткоинов пока очень проблематично.

В рамках бизнеса такие атаки программ-вымогателей могут привести к огромным финансовым потерям, что отразится и на компании, и на клиентах.

Снизить вероятность подобных инцидентов, уменьшить возможные риски, а также повысить уровень информационной безопасности вам помогут эти советы:

1. Проведите первоначальную оценку

В связи с тем, что пути распространения не ограничиваются только человеческим фактором, рекомендуется провести оценку рисков и анализ наличия уязвимостей, чтобы определить векторы потенциальной атаки, возможные точки доступа для злоумышленников, а также выявить текущее состояние киберустойчивости инфраструктуры.

2. Определите план реагирования

Составьте план реагирования на инциденты информационной безопасности, вызванные активностью программ-шифровальщиков и вымогателей, обязательно включив в этот план службу информационной безопасности. Игнорирование атаки злоумышленников может мгновенно превратиться из проблемы в кризис, что впоследствии приведет к серьезному финансовому и репутационному ущербу для компании.
Пол Уэббер, аналитик Gartner, отмечает, что, если вы все же подверглись атаке программы-вымогателя, то прежде чем вы решите, что оплата – единственный вариант, рассмотрите возможность использования бесплатного программного обеспечения для дешифрования программ-вымогателей.

Защита IT-инфраструктуры

Отечественные решения для комплексной защиты ИТ-инфраструктуры любой сложности

Узнать подробнее
Защита IT-инфраструктуры

3. Поддерживайте постоянную оперативную готовность

Проводите тестирование и осуществляйте мониторинг работоспособности средств защиты, чтобы убедиться, что системы способны обнаруживать атаки программ-вымогателей. Отслеживайте ИТ-новости и выходящие бюллетени безопасности, чтобы всегда быть в курсе новых угроз и уязвимостей.

4. Помните о резервном копировании

Выполняйте резервное копирование не только данных, но и приложений. Если вы используете резервное копирование в облаке, убедитесь в наличии и работоспособности средств защиты, способных вовремя отслеживать и блокировать работу программ-вымогателей.

5. Реализуйте принцип наименьших привилегий

Ограничьте права пользователей в системе. Заблокируйте права локального администратора и запретите установку приложений обычными пользователями.
По возможности разверните многофакторную аутентификацию. Настройте логирование и оповещение так, чтобы получать информирование о любых неожиданных действиях или неудачных попытках аутентификации, которые могут вызвать подозрения.

6. Обучите сотрудников действиям по реагированию на программы-вымогатели

Изучите существующие рекомендации и нормы по защите инфраструктуры от программ-вымогателей, а также ознакомьтесь с нормативными документами регуляторов в отношении информационной безопасности. Проведите внутреннее обучение для сотрудников по работе в открытой сети интернет, обращению с почтой и подозрительными файлами.

Наличие стратегии и плана реагирования на инцидент информационной безопасности может помочь избежать или снизить ущерб от действий киберпреступников, а также защитить ваш бизнес. Обеспечить высокий уровень информационной безопасности силами внутренней команды бывает сложно, поэтому эти задачи бизнес часто делегирует аутсорсеру. Специалисты “Онланты” имеют высокий уровень экспертизы и всегда готовы встать на защиту цифровых ресурсов вашей компании: https://onlanta.ru/services/security/

Была ли полезна статья?
Расскажите друзьям:
Evolution