Při pokročilé přípravě můžete přežít útok ransomware

Tento sloupec je k dispozici v týdeníku s názvem IT Best Practices. Kliknutím sem se přihlaste.  

Víš, že je to špatné, když vlna kybernetického zločinu z obětí z policejních složek USA udělá oběti. Kybernetičtí útočníci využívající ransomware byli vydíráni orgány činné v trestním řízení v nejméně sedmi státech. Data na počítačích oddělení byla šifrována malwarem a držena jako rukojmí, s požadavkem výplaty výkupného v bitcoinech. Mnoho z agentur, které nebyly zvyklé vzdát se zločinců, odmítlo platit a následně navždy ztratilo přístup k jejich informacím..

Kybernetičtí zločinci také zacílili na americké nemocnice. V jednom vysoce známém případě ztratila kalifornská nemocnice na týden přístup k důležitým záznamům o pacientovi, dokud nebylo zaplaceno výkupné v hodnotě asi 17 000 $. Odborníci odhadují, že toto konkrétní zařízení ztratilo až 100 000 dolarů denně pouze na jednom oddělení, protože nemohlo provádět skenování CT bez přístupu k jeho datům.

Ransomware běží po celém světě a jeho jednotlivci i podniky si vybírají obrovské poplatky. Výplata výkupného, ​​je-li vyplacena, je jen špičkou ledovce, pokud jde o náklady na útok. Skutečné náklady mohou být zvýšeny z hlediska ztráty produktivity a obchodních příležitostí, zdrojů pro reakci na útok a opravy nebo výměny postižených systémů..

Za většinu útoků jsou zodpovědné velké syndromy zahraniční trestné činnosti, které fungují v celosvětovém měřítku. Mnoho kampaní za útoky s ransomwarem má průmyslovou povahu. Například vědci McAfee Labs viděli více než 4 miliony vzorků ransomwaru pouze ve druhém čtvrtletí roku 2015. Zprávy společnosti Symantec detekují pouze jednu variantu ransomware 500 000krát za dobu 18 dnů. Útoky jsou pro zločince docela výhodné. McAfee odhaduje, že pachatelé vybírají oběti z celého světa mezi 10 a 50 miliony dolarů měsíčně.

Existují způsoby, jak chránit vaše systémy, aby se zabránilo tomu, že se stanete další obětí, nebo alespoň zmírnily účinky útoku, ale musíte jednat před útokem. Vědci tvrdí, že to může trvat méně než 5 minut od okamžiku, kdy se malware dostane do systému, do okamžiku, kdy jsou šifrovány primární soubory, odstraněny záložní soubory a je předložena poptávka po výkupném..

Zde je několik kroků, jak přežít útok ransomware:

Naplánujte si svou odpověď hned teď - U většiny typů útoků s ransomwarem se počítají minuty a sekundy, takže čas na plánování, jak reagovat, je dobře, než dojde k útoku. Odborníci doporučují vypracovat plán reakce na incident, který je specifický pro tento typ útoku. Plán by měl podrobně popisovat role, odpovědnosti a akce, které mají být provedeny, jakmile se organizace dozví o aktivním útoku.

Zálohujte svá data - Útoky Ransomware jsou známé šifrováním aktuálních dat a také odstraňováním zálohovacích dat, kamkoli lze dosáhnout. Cryptolocker šifruje soubory na všech mapovaných jednotkách. To zahrnuje externí zařízení, jako jsou palcové jednotky USB, zálohovací služby, jako je Carbonite, a úložiště cloudových souborů, kde bylo přiřazeno písmeno jednotky. Ujistěte se, že zálohy nejsou přístupné z koncových bodů prostřednictvím připojení disku, protože budou také šifrovány.

Gary Warner, hlavní vědec v oblasti hrozeb ve společnosti PhishMe, doporučuje uchovávat více serializovaných záloh v případě, že dojde k poškození nebo zašifrování novějších. Pokud jste schopni obnovit data z nedávných záloh, útok se opravdu stane problémem. A co víc, mít dobré zálohy je prakticky jediný způsob, jak se z útoku zotavit, pokud nechcete využít své šance na výkupné a doufat, že útočník poskytne dešifrovací klíč. (Mějte na paměti, že výplata výkupného není zárukou, že dostanete dešifrovací klíč, nebo že to bude fungovat.)

Udržujte svůj antivirový software aktuální - Všichni hlavní výrobci antivirového softwaru provádějí výzkum ransomwaru, aby se mohli pokusit držet krok s hrozbami, které se neustále mění. AV podpisy budou ze své podstaty vždy o krok za nejnovějšími variantami, ale měly by být dost dobré, aby zastavily vysoké procento útoků.

Obrazové e-maily pro phishing / malware - Zpráva Verizon Data Breach Incident 2016 uvádí, že e-mailové zprávy se škodlivými přílohami nebo odkazy jsou hlavní cestou pro instalaci ransomware. FireEye potvrzuje, že většina ransomwaru je doručována e-mailem. Proto je důležité sledovat příchozí e-maily a filtrovat, co se zdá být phishingovými zprávami nebo škodlivými přílohami. Je zvláště důležité filtrovat spustitelné soubory. Některé phishingové zprávy používají podvod tím, že spustitelné soubory vypadají jako normální soubory PDF.

Naučte lidi, aby nespadli na phish pokusy - Lidé jsou slabým článkem. Jsme důvěřiví a důvěryhodní a my hledáme triky v oblasti sociálního inženýrství, které nás přimějí otevřít a kliknout na phishes, které se dostanou na naši cestu. Naučte své pracovníky, aby si byli vědomi svých akcí a pomohli jim rozpoznat podezřelé phishingové zprávy, takže nejdřív neotevírají ransomware.

Ověřte zdroje e-mailu - Kromě kontroly hrozeb přicházejících e-mailů můžete získat větší důvěru v poštu, kterou vaši uživatelé dostávají, ověřováním odesílatelů zpráv pomocí technologií, jako je hlášení a shoda s ověřováním doménových zpráv (DMARC), identifikovaný e-mail s identifikacemi domény DomainKeys (DKIM) a Sender Policy Framework (SPF). . (Viz DMARC má pozitivní dopad na redukci spoofed pošty a Jak implementovat DMARC ve vaší organizaci.)

Připravte své obranné systémy - Výzkumní pracovníci v oblasti bezpečnosti přišli s řadou ukazatelů, které můžete zadat do svých obranných systémů, aby mohli blokovat nebo karanténní aktivity související s ransomwarem. Existuje celá řada zdrojů zpravodajských informací, včetně dodavatelů zabezpečení, průmyslových ISAC (centra pro sdílení informací a analýzy) a vládních bezpečnostních agentur. Různé seznamy zdrojů zpravodajských informací lze nalézt na http://thecyberthreat.com/cyber-threat-intelligence-feeds/ a http://thecyberthreat.com/government-cyber-intelligence-sources/.

Použijte řešení ochrany koncových bodů - Ransomware obvykle přistane na zařízeních koncového uživatele, takže je chráňte pomocí aplikací pro ochranu koncových bodů. Četná řešení v této oblasti dělají vše od sandboxingu podezřelého softwaru až po spuštění všech aplikací na virtuálním stroji, takže nemohou šířit své akce za jediné zařízení. Pokud se zjistí, že je koncový bod ohrožen, mělo by být ze síťového hlediska co nejrychleji v karanténě. To může pomoci zabránit malwaru v ovlivňování sdílených souborů.

Mají plán obnovy po havárii ransomware - V případě, že útok proběhne a je úspěšný v šifrování, mazání nebo poškozování souborů, potřebujete plán, jak se z útoku zotavit. Protože nevíte, zda útok ve vašich systémech upustil skrytý latentní software, je lepší raději vyměnit než opravit systémy, je-li to možné. Zvažte také dopad na vaši firmu, pokud musíte obnovit data ze starší zálohy, nebo je nemůžete vůbec obnovit.

V případě ransomwaru je docela vhodné staré pořekadlo „Unce prevence stojí za libru léku“. Nejlepším způsobem, jak přežít útok, je být na to úplně připraven.

Připojte se ke komunitám World World na Facebooku a LinkedIn a přidávejte komentáře k tématům, která jsou na prvním místě.