Зміст:
- 1. Будьте оборонними
- 2. Завантажте цей кеш-пам'ять
- 3. Не плати, нерозумно
- 4. Що ви повинні робити
- 5. Бізнес повинен бути серйозним
Відео: Running an SQL Injection Attack - Computerphile (Листопад 2024)
Раніше цього місяця штамом викупного програмного забезпечення було заражено понад 300 000 комп'ютерів Windows у всьому світі. Страхітливий штам WannaCry вимагав від заражених підприємств та приватних осіб заплатити 300 доларів США, щоб розблокувати кожну машину, а також дані, що зберігаються на їх пристроях. Деяким людям заплатили викуп, а іншим пощастило почекати його та врятувати героя, який випадково зупинив атаку, зареєструвавши незареєстрований домен, на якому жив викуп.
Тепер, коли атака була зірвана, з'являється, що з'являються нові варіанти WannaCry, і в Східній Європі потрапив масштабний, неспоріднений напад викупових програм. Оскільки атаки, які витягують програмне забезпечення, стають складнішими та важче зупинятись, ваша компанія, швидше за все, наражається на небезпеку. Як результат, ми склали цей перелік посмертних кроків щодо того, що сталося, як можна захистити свій бізнес та себе та що робити, якщо ви стали жертвою нападу.
1. Будьте оборонними
Вам знадобиться бути розумнішими щодо того, які електронні листи ви відкриваєте, які посилання ви натискаєте та які файли завантажуєте. Фішинг-атаки поширені, і їх легко стати жертвою. На жаль, WannaCry не була вашою типовою фішинг-атакою. Натомість ця атака маніпулювала вразливість Windows, таку, яку Microsoft вже зафіксувала на початку цього року.
Отже, як воно пройшло? Ви знаєте ті набридливі спливаючі повідомлення, які виробники програмного забезпечення надсилають на ваш комп'ютер? Вони не просто попереджають вас про нові функції; вони додають виправлення у ваше програмне забезпечення, що допоможе захистити від таких атак, як WannaCry. Те саме стосується програмного забезпечення захисту кінцевих точок. Якщо ваш постачальник просить вас оновити, то оновіть. У цьому випадку, схоже, зловмисники змогли проникнути до систем, які нещодавно не були оновлені, і, як результат, лікарні були каліками, а життя було поставлено під загрозу (докладніше про це пізніше).
"Глобальний випадок цієї атаки можна було легко запобігти, розгорнувши оновлення безпеки, як тільки воно стане доступним Microsoft", - сказав Лівіу Арсен, старший аналітик електронних загроз Bitdefender. "Урок, який слід засвоїти з цього досвіду, - це завжди застосовувати виправлення та оновлення безпеки, коли вони стають доступними, не тільки для операційних систем, але й для додатків. Звичайно, рішення безпеки може запобігти корисному навантаженню - у цьому випадку викупного програмного забезпечення - від зараження жертв. Але більш прогресивні та складні загрози можуть потенційно зменшити вразливість операційної системи для отримання стійкості та обходу традиційних механізмів безпеки ".
2. Завантажте цей кеш-пам'ять
Найгірше в нападі цього сорту - це те, що він отримує доступ до ваших даних. Однак відповідальним серед нас не потрібно дуже хвилюватися з цього приводу, оскільки вони використовували програмне забезпечення для відновлення після аварій (DR), щоб переконатись, що їх інформація живе і добре в хмарі. Якщо ви закінчите атаку з викуповим програмним забезпеченням, то доступ до вашої повної інформації в хмарі означає, що ви можете просто відновити заводські налаштування машини, увімкнути резервні копії даних та почати працювати знову.
Image Via: McAfee
3. Не плати, нерозумно
Стільки, скільки б ви хотіли отримати незавершений сценарій, оплата заручників рідко працює. Натомість зв’яжіться з ФБР і повідомте їм, що ви стали жертвою кібератаки. Якщо вам відчайдушно потрібні ваші дані, і у вас немає резервної копії в іншому місці, тоді просто сидіть і чекайте. Крім того, якщо вам не потрібні ваші дані або ви створили резервну копію, просто перезавантажте машину і почніть з нуля.
Що б ви не робили, не платите. Ось чому: Існує хороша можливість, що хакер насправді не випустить ваші дані. Зараз у вас немає 300 доларів, і вам все ще не пощастило. Крім того, виплата фактично може наражати вас на додатковий ризик, оскільки ви виявили готовність відповідати вимогам хакерів. Тож у найкращому випадку ви заплатили, повернули свої дані та надали кримінальний стимул намагатися знову напасти на вас.
"Ніхто ніколи не заохочується поступатися вимогам викупу", - сказав Арсен. "Насправді, якщо немає резервних копій, з яких можна відновити втрачені дані, компанії або особи повинні трактувати інцидент як збій апаратури та продовжувати роботу. Оплата лише сприятиме кіберзлочинцям з фінансовими ресурсами, щоб продовжувати розробляти нові загрози. І фактичної гарантії немає що ви насправді отримаєте ключ розшифровки. Тут ви насправді маєте справу зі злочинцями ".
4. Що ви повинні робити
Як я вже згадував, резервне копіювання даних та запуск заводських налаштувань на вашому обладнанні дозволить вам відійти від нападу програмного забезпечення, не зазнавши реальних збитків. Ось покрокова процедура того, що робити, коли ця записка про викуп потрапляє на ваш екран: 1) Відключіть комп’ютер та відключіть комп’ютер від мережі. 2) Повністю витріть пристрій і відновіть його із резервної копії. 3) Встановіть усі виправлення та оновлення безпеки та додайте до програмного комплексу рішення безпеки, як Bitdefender. 4) Зверніться до ФБР.
5. Бізнес повинен бути серйозним
"Існують шари безпеки, які компанії можуть розгорнути, щоб захистити інфраструктуру від вразливих днів у нульові дні як в операційних системах, так і в додатках", - сказав Арсен. Арсен рекомендує організаціям, що працюють у віртуальній інфраструктурі, розгорнути технологію самоаналізу пам'яті на основі гіпервізора, яка здатна забезпечити віртуальне навантаження.
"Цей новий рівень безпеки, який розташований нижче операційної системи, може виявити вразливості до нульового дня, як уразливість SMB v1, що використовується за допомогою WannaCry, і запобігти зловмисникам коли-небудь використовувати його, навіть якщо система не підключена або вразливість повністю невідома", - Арсен пояснив. "Цей додатковий рівень безпеки в поєднанні з традиційними рішеннями безпеки в гостях і постійним виправленням програмного забезпечення збільшує витрати на атаку на кіберзлочинців, надаючи організаціям більш широку видимість для передових атак".