Дом Бизнес Ваннакри мертв (на данный момент): как защитить себя от следующей атаки вымогателей

Ваннакри мертв (на данный момент): как защитить себя от следующей атаки вымогателей

Оглавление:

Видео: WannaCry - Убрал.) (WanaDecryptor 2.0) Wncry (Ноябрь 2024)

Видео: WannaCry - Убрал.) (WanaDecryptor 2.0) Wncry (Ноябрь 2024)
Anonim

Ранее в этом месяце штамм вымогателей заразил более 300 000 ПК с Windows по всему миру. Удивительно названный штамм WannaCry потребовал, чтобы зараженные предприятия и частные лица платили 300 долларов США за разблокировку каждой машины, а также за данные, хранящиеся на их устройствах. Некоторые люди заплатили выкуп, в то время как другим повезло дождаться его и быть спасенным героем, который случайно остановил атаку, зарегистрировав незарегистрированный домен, на котором жил вымогатель.

Теперь, когда атака была сорвана, похоже, что появляются новые варианты WannaCry, и массированная, не связанная с вымогательством атака поразила Восточную Европу. Поскольку атаки с использованием вымогателей становятся все сложнее и труднее остановить, ваша компания, как никогда, подвергается риску. В результате мы составили этот список посмертных шагов о том, что произошло, как вы можете защитить свой бизнес и себя, и что вы должны делать, если станете жертвой атаки.

Изображение через: Statista

1. Будьте оборонительными

Вам нужно быть более умным в отношении того, какие электронные письма вы открываете, какие ссылки нажимаете и какие файлы вы загружаете. Фишинговые атаки распространены, и они легко становятся жертвами. К сожалению, WannaCry не был вашей типичной фишинг-атакой. Вместо этого эта атака манипулировала уязвимостью Windows, которую Microsoft уже исправила ранее в этом году.

Итак, как это прошло? Вы знаете эти раздражающие всплывающие уведомления, которые производители программного обеспечения отправляют на ваш компьютер? Они не просто предупреждают вас о новых функциях; они добавляют патчи к вашему программному обеспечению, которые помогут защитить от таких атак, как WannaCry. То же самое касается вашего программного обеспечения для защиты конечных точек. Если ваш поставщик просит вас обновить, то обновите. Похоже, что в этом случае злоумышленники смогли проникнуть в системы, которые не были недавно обновлены, и, как следствие, больницы были повреждены, а жизнь подверглась опасности (подробнее об этом позже).

«Глобальные последствия этой атаки можно было легко предотвратить, развернув обновление для системы безопасности, как только оно станет доступно Microsoft», - сказала Ливиу Арсен, старший аналитик E-Threat в Bitdefender. «Урок, который можно извлечь из этого опыта, состоит в том, чтобы всегда применять исправления безопасности и обновления, когда они становятся доступными, не только для операционных систем, но и для приложений. Конечно, решение безопасности может предотвратить полезную нагрузку - в данном случае вымогателей - от заражения жертв. Но более продвинутые и изощренные угрозы могут потенциально использовать уязвимость операционной системы, чтобы получить устойчивость и обойти традиционные механизмы безопасности незамеченными ».

2. Поддержите этот Cache Up

Худшее в атаке такого рода - то, что она получает доступ к вашим данным. Однако ответственным среди нас не нужно сильно беспокоиться об этом, потому что они используют программное обеспечение аварийного восстановления (DR), чтобы гарантировать, что их информация жива и хорошо работает в облаке. Если вы столкнетесь с атакой вымогателей, то, имея доступ к полному массиву данных в облаке, вы сможете просто сбросить настройки компьютера до заводских настроек, получить резервные копии данных и снова начать работать.

Изображение через: McAfee

3. Не плати, глупый

Столько, сколько вы хотели бы получить ваш незаконченный сценарий, платят захватчикам редко работает. Вместо этого свяжитесь с ФБР и сообщите им, что вы стали жертвой кибератаки. Если вам крайне нужны ваши данные, и у вас нет резервной копии в другом месте, просто сидите и ждите. Кроме того, если вам не нужны ваши данные или вы создали резервную копию, просто перезагрузите компьютер и начните с нуля.

Что бы вы ни делали, не платите. И вот почему: есть большая вероятность, что хакер не выпустит ваши данные. Теперь у вас нет 300 долларов, и вам все еще не повезло. Кроме того, оплата может на самом деле подвергнуть вас дополнительному риску, потому что вы проявили готовность удовлетворить требования хакеров. Таким образом, в самом лучшем случае вы заплатили, вернули свои данные и получили преступный стимул, чтобы попытаться снова напасть на вас в будущем.

«Никто никогда не поощряется к тому, чтобы уступать требованиям вымогателей», - сказал Арсен. «Фактически, если нет доступных резервных копий, из которых можно восстановить потерянные данные, компании или частные лица должны рассматривать инцидент как аппаратный сбой и двигаться дальше. Платежи только подпитывают киберпреступников финансовыми ресурсами для продолжения разработки новых угроз. И никакой реальной гарантии нет. что вы действительно получите ключ для расшифровки. Вы на самом деле имеете дело с преступниками здесь."

4. Что делать

Как я уже упоминал ранее, резервное копирование ваших данных и выполнение заводских настроек на вашем оборудовании позволит вам избежать атаки вымогателей, не понеся большого реального ущерба. Вот пошаговая процедура того, что делать, когда эта записка выкупа попадает на ваш экран: 1) Отключите компьютер и отключите компьютер от сети. 2) Полностью стереть устройство и восстановить его из резервной копии. 3) Установите все исправления и обновления для системы безопасности и добавьте решение безопасности, такое как Bitdefender, в свой программный комплекс. 4) Свяжитесь с ФБР.

5. Бизнес должен стать серьезным

«Существуют уровни безопасности, которые компании могут развертывать для защиты инфраструктур от уязвимостей нулевого дня как в операционных системах, так и в приложениях», - сказал Арсен. Arsene рекомендует организациям, использующим виртуальные инфраструктуры, внедрить технологию самоанализа памяти на основе гипервизора, которая способна защитить виртуальные рабочие нагрузки.

«Этот новый уровень безопасности, расположенный ниже операционной системы, может обнаруживать уязвимости нулевого дня, такие как уязвимость SMB v1, которую использует WannaCry, и предотвращать ее использование злоумышленниками, даже если система не исправлена ​​или уязвимость полностью неизвестна», - Арсен объяснил. «Этот дополнительный уровень безопасности, в сочетании с традиционными решениями безопасности в гостевой системе и постоянным исправлением программного обеспечения, увеличивает стоимость атак для киберпреступников, в то же время предоставляя организациям более широкий обзор передовых атак»

Ваннакри мертв (на данный момент): как защитить себя от следующей атаки вымогателей