https://cyber-web.ru/
Киберпространство - наше будущее

Платить или не платить в случае атаки программ-вымогателей

Как защитить себя от программ-вымогателей?

0 775

Летом легче всего подвергнуться атаке программ-вымогателей, поскольку многие компании теряют бдительность: увеличивается количество телеработы и разнообразие устройств, с которых подключаются сотрудники, а ИТ-команды сокращаются, поскольку их сотрудники уходят в отпуск. cyber-web хочет поделиться рядом советов, которые помогут компаниям избежать подобных угроз и определить наилучший порядок действий в случае их возникновения.

Программы-вымогатели — одна из главных угроз, с которыми сегодня сталкиваются организации и частные лица: 85% организаций обеспокоены атакой программ-вымогателей больше, чем любой другой киберугрозой.

Просто нажав на ссылку или загрузив вредоносный файл, любой человек может непреднамеренно инициировать атаку программ-вымогателей.

Отчаяние может привести многие компании к мысли заплатить выкуп, чтобы восстановить доступ к важным данным, но это решение должно быть тщательно обдумано.

В случае атаки программ-вымогателей подготовка имеет ключевое значение

Оплата выкупа может не гарантировать решения проблемы. Мы говорим о киберпреступниках. Мы не можем слепо доверять им. Вполне вероятно, что после получения оплаты они опубликуют информацию в Интернете или передадут ее другому киберпреступнику. Кроме того, приобретать репутацию легкой мишени и «плательщика» не очень желательно. Мы можем стать объектом новых атак на регулярной основе. Кроме того, если мы платим, мы помогаем финансировать будущие атаки.

Профилактика лучше лечения, в том числе и при атаках вымогателей

В таких случаях подготовка имеет большое значение. Здесь мы приводим ряд рекомендаций по защите от атак программ-вымогателей:

  • Серьезно относитесь к обучению по кибербезопасности и поощряйте к этому сотрудников.
  • Избегайте перехода по подозрительным ссылкам и повышайте уровень кибер-осведомленности.
  • Загружайте только из надежных источников.
  • Сканируйте электронную почту на наличие вредоносных программ.
  • Используйте брандмауэры и продукты для обеспечения безопасности устройств, в которые интегрированы оперативные данные об угрозах.
  • Создавайте резервные копии важных данных.
  • Используйте VPN для подключения при использовании публичной сети Wi-Fi.
  • Имейте в наличии план реагирования на инциденты.

Но что, если мы все же станем жертвой атаки вымогателей?

  • Действуйте быстро. Это помогает ограничить воздействие программ-вымогателей.
  • Проинформируйте правоохранительные органы. Это может помочь, но с их огромной рабочей нагрузкой вы не можете переложить всю ответственность на них. У вас должен быть собственный план реагирования на инциденты.
  • Изолируйте вымогательское ПО. Это помогает предотвратить горизонтальные атаки, когда вымогательское ПО распространяется с одного устройства на другое через сетевые соединения. Этого можно достичь путем выключения зараженной системы. Затем отсоедините все, что связывает зараженную машину с сетью или другими устройствами в сети. Для того чтобы эта мера сработала, важно предварительно провести сегментацию.
  • Выясните, какой тип вредоносного ПО заразил систему программой-выкупом. Обычно это не просто атака с использованием выкупного ПО, а последняя часть более крупной атаки. Понимание типа вредоносной программы может помочь найти решение или, в некоторых случаях, использовать ключ дешифровки, который уже доступен для определенных вредоносных программ.
  • Восстановление данных. Для успешного восстановления данных организация должна иметь программу восстановления данных до начала атаки. Если резервное копирование планируется несколько раз в день, атака вымогательского ПО может стоить организации всего несколько часов. Неважно, используете ли вы для резервного копирования данных облачные сервисы или локальное оборудование. Все, что вам нужно, — это иметь возможность доступа к файлам резервной копии из незатронутого места.

Интересное на эту тему: Угрозы, нацеленные на браузер: как безопасно искать в Интернете

Оставьте комментарий

Ваш электронный адрес не будет опубликован.


This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More