Новости

Як організаціям захиститися від Ransomware

[vc_row][vc_column][vc_column_text]

Ransomware завдає відчутної шкоди по організаціям, і, як показує практика, від них страждають всі компанії незалежно від розміру або галузі. Оскільки новини про загрозу вимагання з’являються практично щодня, компанії змушені серйозно ставитися до цієї загрози через ризик фінансових втрат, простою бізнесу, втрати клієнтів або інших неприємних наслідків.

Як наголошується в піврічному звіті Bitdefender “Threat Landscape Report 2020“, загальна кількість повідомлень про ransomware збільшилася на 715% в порівнянні з минулим роком. За даними дослідження, великий вплив зробили інциденти, пов’язані з пандемією, і в цьому році очікується аналогічний показник загроз. Зловмисники відстежують зростання успішних атак і шукають все більш витончені способи проникнення в корпоративні системи.

Тим часом, витрати на атаки вимагачів є досить значними. Компанія Chainalysis, що займається аналізом блокчейна, повідомила, що загальна сума, виплачена жертвами ransomware, збільшилася в 2020 році на 311% в порівнянні з попереднім роком і досягла майже 350 млн доларів США у криптовалюті.

Жодна інша категорія злочинів на основі криптовалюти не мала більш високих темпів зростання, відзначили в компанії, і сума в доларах, швидше за все, нижче дійсної через заниження звітності. За словами компанії, зростання числа програм-вимагачів було обумовлено появою декількох нових видів атак, які отримують великі суми від жертв, а також різким збільшенням доходів вже існуючих видів.

Ефективна стратегія запобігання і пом’якшення наслідків ransomware повинна включати кілька передових методів.

Оскільки точки входу в ransomware можуть бути різноманітними, а кіберзлочинці дуже винахідливі у використанні як технологічних, так і людських вразливостей, організаціям слід розгорнути багаторівневий захист кінцевих точок з функціями захисту від ransomware, здатними зруйнувати весь ланцюжок атак.

Іншою важливою практикою є поліпшення загального рівня кібербезпеки організації, якщо це необхідно. Звичайно, це включає в себе безліч компонентів, але відмінною відправною точкою є механізми доступу користувачів.

Забезпечення надійного контролю доступу для всіх користувачів здається очевидним кроком, але вразливості в цих областях є загрозою для атак всіх видів. Компрометація одного пароля може стати точкою входу.

Такий базовий інструмент, як двофакторна аутентифікація, забезпечує більш надійний захист. Вимога ще однієї форми ідентифікації, наприклад, коду, відправленого на мобільний пристрій, може значно знизити ймовірність вторгнення.

Поширеною тактикою серед зловмисників є використання вкрадених облікових даних користувачів для отримання доступу до корпоративних мереж і розповсюдження програм-вимагачів. Найчастіше такі облікові дані стають відомі завдяки фішингу або іншим способам, а двофакторна аутентифікація всіх користувачів і пристроїв може знизити ймовірність атак.

Як би не було важливо підвищити загальну безпеку за рахунок інвестицій в технології, це не буде настільки ефективним, якщо співробітники не будуть належним чином навчені ефективним методам забезпечення безпеки. Користувачі повинні знати, як розпізнати ознаки спроб фішингу або шкідливого ПЗ і вжити належних заходів обережності, щоб уникнути ненавмисного запуску атак.

Їх також необхідно навчити тому, як правильно використовувати інструменти безпеки і чому важливо не змінювати налаштування без попереднього узгодження. Особливої ​​уваги потребують ті співробітники, які як і раніше працюють вдома, оскільки вони ще більше випадають з поля зору служб безпеки і можуть використовувати менш захищені пристрої та мережі.

Навчання повинно проводитися у всій компанії, починаючи з генерального директора і закінчуючи співробітниками вищої ланки. Насправді, керівники вищої ланки часто є одними з найбільш популярних цілей для зловмисників через їх привілейовані права доступу і ймовірність того, що вони володіють цінною інформацією, яка може допомогти кіберзлочинцям.

Ще одним ключовим кроком у захисті від ransomware є резервне копіювання ключових систем і даних.

Хоча немає необхідності створювати резервні копії всіх систем організації, компаніям, безумовно, слід створювати резервні копії всіх компонентів, що вважаються критично важливою інфраструктурою. Якщо вартість регулярного резервного копіювання є проблемою, керівники ІТ-відділів і служб безпеки повинні зважити ризики втрати доступу до систем в разі атаки ransomware, а потім вирішити, що має бути захищене за допомогою резервного копіювання. Головне – переконатися в тому, що є резервні копії всього необхідного для швидкого відновлення.

Джерело Bitdefender

З питань придбання рішень Bitdefender звертайтеся до наших фахівців +38 (044) 355 07 70 або info@amica.ua

[/vc_column_text][/vc_column][/vc_row]