+7 495 223 35 33 (Москва) | 8 800 550 52 23 (Бесплатно по РФ)

15.11.2021
Как защитить себя от атак вирусов-вымогателей

ГлавнаяБлог — Как защитить себя от атак вирусов-вымогателей

Как защитить себя от атак вирусов-вымогателей

Большинство организаций предпринимают эффективные меры для создания системы киберзащиты начального уровня и предотвращения атак вирусов-вымогателей. Среди них:

  • резервное копирование критически важных данных (57%);
  • регулярное обновление систем и программного обеспечения (56%);
  • внедрение передовых методик управления паролями (50%).

Кроме того, необходимо:

  • использовать многофакторную аутентификацию в системах, подключенных к сети Интернет, для всех пользователей, чтобы предотвратить относительно простой захват их учетных данных;
  • разработать и внедрить стратегию нулевого доверия, которая позволит вам соблюдать принцип наименее привилегированного доступа к приложениям, облачным платформам, системам и базам данных;
  • защитить и изолировать ваши возможности для резервного копирования и восстановления, так как злоумышленники, использующие вирусы-вымогатели, скорее всего, попытаются установить их на системах резервного копирования.

Как лучше всего подготовиться и противостоять атакам вирусов-вымогателей?

Протестируйте и внедрите план реагирования на случаи нарушения информационной безопасности. Это очень важно для управления любыми случаями нарушения информационной безопасности и особенно для атак вирусов-вымогателей, когда злоумышленники все еще могут быть активны в вашей сети.

Когда вы подверглись атаке вируса-вымогателя, у вас, как правило, есть ограниченное время для того, чтобы предпринять ответные меры, поэтому важно действовать как можно быстрее. Очевидно, что чем больше времени будет в распоряжении злоумышленников, тем больший ущерб они могут нанести, тем больше систем они могут зашифровать и тем больше усилий потребуется для восстановления и возвращения в рабочее состояние.

Часть вашего плана реагирования должна включать контрольный список реагирования на случай нападения. Это позволит определить тип цифровых активов, подверженных риску взлома, а также распределить роли и функциональные возможности, которыми вы располагаете внутри компании, чтобы справиться с атакой на различных этапах. Мы рекомендуем использовать контрольные списки реагирования на случай нападения с указанием ответственных сторон. Вам нужны люди, которые будут отвечать за физический выезд на место и сбор доказательств в системах. Вам нужны сотрудники для подготовки и выполнения операций восстановления с определением систем, которые были затронуты во время нападения, посредством оценки инвентаризации цифровых активов.

Вы должны действовать как можно быстрее, чтобы не допустить эскалации уязвимости. Затем вы можете попытаться выяснить, как злоумышленники проникли внутрь, и в конечном итоге заблокировать это слабое место, чтобы организация могла вернуться к работе.

Реагирование на нападение должно включать проведение проверки, для того чтобы ответить на ключевые вопросы и понять, как исправить ситуацию.

  • Как злоумышленникам удалось получить доступ?
  • У них был доступ уровня администратора домена?
  • Они получили доступ к контроллеру домена?
  • Они получили доступ к серверам, настольным компьютерам, ноутбукам и приложениям?
  • Они атаковали только локальные устройства или смогли получить доступ и к облачным средам?

Что мы можем сделать, чтобы помешать злоумышленникам?

Как усложнить жизнь злоумышленникам, использующим вирусы-вымогатели? Если вы заставите злоумышленников идти на более высокий риск, то сможете быстрее обнаружить и предотвратить атаки вирусов-вымогателей. Чем выше риск злоумышленника, тем больше у вас шансов поймать его до того, как он успеет внедрить вирус-вымогатель.

Средства управления безопасностью Privileged Access Management (PAM) предоставляют эффективные инструменты, которые могут значительно затруднить злоумышленникам кражу паролей и манипулирование привилегиями. Рандомизация, ротация и постоянное управление паролями также эффективно ограничивают возможности злоумышленников. Использование решения PAM заставляет злоумышленников идти на больший риск, повышая вашу способность обнаружить преступника до того, как он нанесет ущерб.

Атаки вирусов-вымогателей — одна из самых серьезных угроз для организаций сегодня. Поскольку за восстановление данных компании платят все больше, у киберпреступников появляется дополнительный стимул активизировать свои усилия в этом направлении. Хотя компании увеличивают свои расходы на решения по обеспечению кибербезопасности для борьбы с вирусами-вымогателями и другими угрозами, важно, чтобы они также надежно защищали всех пользователей, как если бы все они имели привилегированные права доступа.

Обеспечив защиту привилегированного доступа с помощью PAM-решений (чтобы сократить или исключить время пребывания злоумышленников в системе) и внедрив надежный план реагирования на случаи нарушения информационной безопасности, организации могут минимизировать риск от угрозы, которая в обозримом будущем будет только возрастать.

Попробуйте сами!
Полная версия Thycotic Secret Server
на 30 дней

На время тестирования предоставляется техническая поддержка по телефону и электронной почте на русском языке

Мы поможем вам установить и настроить Secret Server

Москва, Россия
8 495 223 35 33
8 800 550 52 23

London, UK
44 2036 084323

Washington D.C.
1 202 802 9399