Dlaczego firmy powinny dbać o oprogramowanie ransomware

W ciągu ostatnich kilku lat rozprzestrzeniało się wiele ataków ransomware na osoby i organizacje, od instytucji rządowych po korporacje i małe firmy.


Jest to dość popularna taktyka ataku wśród hakerów, głównie ze względu na jej zdolność do łatwego wymuszenia od ofiar.

Ale o czym dokładnie tutaj mówimy?

Co to jest Ransomware?

Wyobraź sobie, że pewnego ranka wchodzisz do biura i znajdujesz wszystkie stacje robocze zamknięte na kłódkę, a facet żąda setek dolarów, aby je odblokować.

Właśnie tak działa oprogramowanie ransomware. Jest to szczególny rodzaj wirusa, który szyfruje pliki na komputerze lub smartfonie, a następnie żąda okupu w celu odszyfrowania danych i przywrócenia plików.

Częstość ataków

Ransomware nadal rośnie w zastraszającym tempie.

Komputery domowe i biznesowe w Stanach Zjednoczonych zostały dotknięte średnio 4000 ataków ransomware każdego dnia w tym roku – według Departamentu Sprawiedliwości USA jest to wzrost o 300% w stosunku do 2015 r..

Według danych opublikowanych przez FBI ofiary straciły ponad 24 miliony dolarów z powodu takich ataków w samym 2015 roku. W tym roku ofiary oprogramowania ransomware zapłaciły około 209 milionów dolarów w pierwszych trzech miesiącach tego roku.

Ochrona Twojej firmy przed oprogramowaniem ransomware

# 1. Utwórz kopię zapasową danych

Tworzenie kopii zapasowych danych jest bez wątpienia jedną z najbardziej skutecznych strategii przeciwko atakom ransomware.

Może nie zapobiec atakowi, ale pozwoli ci odzyskać pliki i przywrócić operacje bez płacenia okupu.


© Carbonite

Zazwyczaj istnieją dwie opcje tworzenia kopii zapasowych danych i są to dysk zewnętrzny lub chmura.

Niestety wirusy typu ransomware, takie jak zbyt powszechny program Cryptolocker, mogą atakować dyski i szyfrować nawet podstawowe lokalne kopie zapasowe podłączone do sieci.

Dzięki temu wiele małych lokali szuka bezpiecznych kopii zapasowych poza lokalem przedsiębiorstwa. Oczywiście bezpieczeństwo stanowi poważny problem dla firm myślących o przeniesieniu danych poza witrynę do chmury.

Dlatego musisz wybrać dostawcę usług tworzenia kopii zapasowych w chmurze, który oferuje szyfrowanie danych biznesowych, zanim zostaną one wysłane do chmury, w spoczynku i podczas lotu.

Weźmy na przykład karbonit. Podczas instalowania oprogramowania do tworzenia kopii zapasowych w chmurze Carbonite właściciele firm mają szansę wybrać hasło bezpieczeństwa; które nie zostaną przesłane przez Internet.

Zamiast tego pozostaje w 100% pod kontrolą firmy. Carbonite szyfruje pliki lokalnie za pomocą zaawansowanego 128-bitowego algorytmu szyfrowania Blowfish.

# 2. Prostota jest kluczem

Jako firma z pewnością masz więcej powodów do zmartwień niż tworzenie kopii zapasowych danych. Kopie zapasowe danych są jednak konieczne, szczególnie w przypadku niedawnego wzrostu liczby ataków ransomware.

Jednak nigdy nie powinno to przeszkadzać w codziennych operacjach. Doskonałe usługi tworzenia kopii zapasowych w chmurze, oferują użytkownikom łatwy kreator krok po kroku, który poprowadzi ich przez każdy etap procesu tworzenia kopii zapasowej.

Oto przykład kreatora konfiguracji Carbonite:

Kreator karbonitu

Poprzedni

Kolejny

Jeśli myślisz o ochronie firmy przed epidemią oprogramowania ransomware, kopie zapasowe danych powinny być Twoim pierwszym wyborem.

Kopia zapasowa danych w chmurze dodaje warstwy bezpieczeństwa, ponieważ pliki biznesowe są przechowywane poza witryną, a zatem są chronione przed:

  • Pożary
  • Powodzie
  • Ludzki błąd

# 3. Polegaj na warstwowych ramach bezpieczeństwa

Tworzenie kopii zapasowych w chmurze może pomóc w wygodnym odzyskiwaniu utraconych plików i skracaniu przestojów.

Zrozumienie terminologii w chmurze
© Wikipedia

Nadal potrzebujesz solidnych ram bezpieczeństwa, aby chronić się przed nowymi programami ransomware. Oprócz zapór ogniowych warstwowe ramy bezpieczeństwa powinny obejmować filtrowanie stron internetowych i programy antywirusowe. 

W całej sieci systemowej i we wszystkich urządzeniach końcowych. Warstwowe ramy bezpieczeństwa w znacznym stopniu minimalizują szanse, że wszelkie oprogramowanie ransomware uzyska dostęp do środowiska biznesowego.

# 4. Zaktualizuj strategie bezpieczeństwa

W miarę ewolucji technologii bezpieczeństwa hakerzy stopniowo przeglądają i ulepszają również swoje strategie, aby nadążać za najnowszymi osiągnięciami.

Dlatego oprogramowanie, które może być skuteczne przeciwko Cryptolocker dzisiaj, może stać się bezużyteczne przeciwko innym typom oprogramowania ransomware, za kilka miesięcy.

Rozważmy raport Duo Security z maja 2016 r., Który ujawnił, że większość użytkowników urządzeń końcowych korzysta z gadżetów dotyczących podatnych i nieaktualnych wersji oprogramowania. Kliknij, aby ćwierkać

Tylko 35% użytkowników systemu Windows zaktualizowało system do wersji 8.1 lub 10, a 53% użytkowników systemu Mac OS korzysta z najnowszej wersji.

Już sam ten fakt daje hakerom przewagę w atakowaniu i uzyskiwaniu pełnego dostępu do systemu za pośrednictwem dowolnego z tych urządzeń końcowych.

Mając to na uwadze, należy upewnić się, że wszystkie warstwy zabezpieczeń są aktualne, a to obejmuje każdą wydaną łatkę oprogramowania.

# 5. Zarządzaj uprawnieniami systemowymi

Według badania Lumension and Ponemon Institute z 2015 r. 75% złośliwego oprogramowania uzyskuje dostęp do systemów za pośrednictwem urządzeń końcowych.


© AWS Device Farm Automatyczne testowanie

Poziom uszkodzenia systemu przez złośliwe oprogramowanie zależy od konkretnych uprawnień zainfekowanego urządzenia końcowego.

Jeśli na przykład zaatakowane urządzenie ma globalne uprawnienia administracyjne, oprogramowanie ransomware może uzyskać pełną kontrolę nad systemem, a następnie sparaliżować działalność organizacji.

Oprócz aktualizacji systemów bezpieczeństwa i oprogramowania na urządzeniach firmy, należy uważnie monitorować i zarządzać wszystkimi uprawnieniami systemowymi za pośrednictwem różnych punktów dostępu.

Tylko najbezpieczniejsze urządzenia powinny mieć uprawnienia administracyjne.

W podsumowaniu…

Na koniec warto skonsultować się z renomowanym specjalistą, aby okresowo sprawdzać całą strukturę systemu.

I zastosuj wymagane środki przeciwko ransomware, zgodnie z twoimi podatnościami. Dziękujemy za pozostanie do końca i nie zapomnij zostawić swoich komentarzy i przemyśleń poniżej.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map