Cuprins:
- 1. Fii defensiv
- 2. Înapoi înapoi Cache Up
- 3. Nu plăti, prostule
- 4. Ce ar trebui să faci
- 5. Afacerile trebuie să devină serioase
Video: How one ransomware attack cost £45m to fix - BBC News (Noiembrie 2024)
La începutul acestei luni, o tulpină de ransomware a infectat peste 300.000 de PC-uri Windows din întreaga lume. Neobișnuita denumire WannaCry a solicitat ca întreprinderile infectate și persoanele fizice să plătească 300 USD pentru a debloca fiecare mașină - precum și datele stocate pe dispozitivele lor. Unii au plătit răscumpărarea, în timp ce alții au avut norocul să o aștepte și să fie salvați de un erou care a oprit accidental atacul prin înregistrarea domeniului neînregistrat pe care trăia ransomware-ul.
Acum că atacul a fost zădărnicit, se pare că apar noi variante WannaCry, iar un atac de ransomware masiv, fără legătură, a lovit Europa de Est. Deoarece atacurile ransomware devin mai dificile și mai greu de oprit, compania dvs. este mai probabil ca niciodată să fie în pericol. Drept urmare, am compilat această listă de pași post-mortem cu privire la ce s-a întâmplat, cum vă puteți proteja afacerea și dvs. și ce ar trebui să faceți dacă faceți victima unui atac.
1. Fii defensiv
Va trebui să fiți mai inteligent în legătură cu ce e-mailuri deschideți, ce linkuri pe care faceți clic și ce fișiere descărcați. Atacurile de phishing sunt frecvente și sunt ușor de victimă. Din păcate, WannaCry nu a fost atacul tău tip de phishing. În schimb, acest atac a manipulat o vulnerabilitate Windows, una care fusese deja aplicată de Microsoft la începutul acestui an.
Deci, cum a trecut? Cunoașteți aceste enervante pop-up pe care producătorii de software le transmit computerului dvs.? Nu doar vă avertizează asupra noilor funcții; adaugă patch-uri la software-ul dvs. care vă va ajuta să vă protejați împotriva atacurilor precum WannaCry. Același lucru este valabil și pentru software-ul dvs. de protecție finală. Dacă furnizorul vă solicită să actualizați, atunci actualizați. În acest caz, se pare că atacatorii au reușit să pătrundă în sisteme care nu au fost actualizate recent și, în consecință, spitalele au fost blocate și viețile au fost puse în pericol (mai multe despre acest lucru mai târziu).
"Căderea globală a acestui atac ar fi putut fi prevenită cu ușurință prin implementarea actualizării de securitate odată ce a fost pusă la dispoziție de Microsoft", a declarat Liviu Arsene, senior E-Threat Analyst la Bitdefender. "Lecția de învățat din această experiență este să aplici întotdeauna corecții și actualizări de securitate atunci când devin disponibile, nu doar pentru sisteme de operare, ci și pentru aplicații. Desigur, o soluție de securitate ar putea împiedica încărcarea utilă - în acest caz, ransomware - de la infectarea victimelor. Dar amenințările mai avansate și sofisticate ar putea influența vulnerabilitatea sistemului de operare pentru a obține persistență și a evita mecanismele tradiționale de securitate nedetectate."
2. Înapoi înapoi Cache Up
Cel mai rău lucru despre un atac al acestui soi este că acesta primește acces la datele tale. Cu toate acestea, responsabilii dintre noi nu trebuie să se îngrijoreze foarte mult pentru că au folosit software-ul de recuperare a dezastrelor (DR) pentru a se asigura că informațiile lor sunt vii și bine în cloud. Dacă vă încheiați lovind cu un atac de ransomware, atunci dacă aveți acces la trovele complete de date din cloud înseamnă că puteți pur și simplu să vă resetați din fabrică, să introduceți datele de rezervă și să începeți să lucrați din nou.
Imagine Via: McAfee
3. Nu plăti, prostule
Oricât de mult ai dori să-ți recuperezi scenariul neterminat, plătitorii de ostatici funcționează rar. În schimb, contactați FBI și anunțați-i că ați devenit victima unui cyberattack. Dacă aveți nevoie disperată de datele dvs. și nu aveți o copie de rezervă stocată în altă parte, atunci stai bine și așteaptă. De asemenea, dacă nu aveți nevoie de datele dvs. sau dacă le-ați făcut backup, atunci resetați-vă mașina și porniți de la zero.
Orice ai face, nu plăti. Iată de ce: Există o posibilitate bună, hackerul nu vă va elibera datele. Acum ai scăpat 300 de dolari și încă mai ai noroc. De asemenea, plata ar putea de fapt să te expună unui risc suplimentar, deoarece ai demonstrat disponibilitatea de a răspunde solicitărilor hackerilor. Deci, în cel mai bun caz, ați plătit, ați recuperat datele și ați dat un stimulent penal să încercați să vă atacați din nou în viitor.
„Nimeni nu este încurajat să renunțe la cererile de răscumpărare”, a spus Arsene. "De fapt, dacă nu sunt disponibile copii de rezervă pentru a restabili datele pierdute, companiile sau persoanele fizice ar trebui să trateze incidentul ca o defecțiune hardware și să continue. Plătirea ar alimenta doar ciberneticii cu resursele financiare pentru a continua să dezvolte noi amenințări. Și nu există nicio garanție reală că veți primi de fapt cheia de decriptare. Aveți de-a face cu infractorii aici."
4. Ce ar trebui să faci
Așa cum am menționat anterior, copierea de rezervă a datelor și executarea unei resetări din fabrică pe hardware-ul dvs., vă va permite să vă îndepărtați de un atac de ransomware fără să fi suferit prea multe daune reale. Iată o procedură pas cu pas pentru ce trebuie să faceți atunci când acea notă de răscumpărare atinge ecranul dvs.: 1) Deconectați computerul și deconectați computerul din rețeaua sa. 2) Ștergeți complet dispozitivul și restaurați-l dintr-o copie de rezervă. 3) Instalați toate patch-urile și actualizările de securitate și adăugați o soluție de securitate precum Bitdefender în mixul dvs. de software. 4) Contactați FBI-ul.
5. Afacerile trebuie să devină serioase
"Există niveluri de securitate pe care companiile le pot implementa pentru a proteja infrastructurile împotriva vulnerabilităților din ziua zero atât în sistemele de operare cât și în aplicații", a spus Arsene. Arsene recomandă organizațiilor care execută infrastructuri virtuale să implementeze o tehnologie de introspecție de memorie bazată pe hipervisori, capabilă să asigure sarcini virtuale de lucru.
"Acest nou strat de securitate care se află sub sistemul de operare poate detecta vulnerabilități de o zi zero, cum ar fi vulnerabilitatea SMB v1 pârghiată de WannaCry și poate împiedica atacatorii să o exploateze vreodată, chiar dacă sistemul este neatacat sau vulnerabilitatea este complet necunoscută", Arsene a explicat. „Acest strat complementar de securitate, împreună cu soluțiile tradiționale de securitate din oaspeți și patch-urile software constante, crește costul atacului pentru cibernetici, oferind organizațiilor mai multă vizibilitate în atacurile avansate.”