• 2024-09-18

Ransomware: руководство по выживанию для новых предприятий |

APAC Webinar: Anatomy of An Attack: Emotet, Trickbot, Ryuk Ransomware

APAC Webinar: Anatomy of An Attack: Emotet, Trickbot, Ryuk Ransomware

Оглавление:

Anonim

Представьте себе, вы на клавиатуре, работая над предложением, которое выведет вас на клиенту на всю жизнь, когда внезапно-WHAM! -your экран горит.

У вас едва хватило времени, чтобы зарегистрировать свое удивление, затем появится следующее сообщение:

«ВАШ КОМПЬЮТЕР БЫЛ ЗАБЛОКИРОВАН.

Все ваши файлы зашифрованы. Стоимость дешифрования ваших файлов - 0.076 биткойн.

Для оплаты выполните следующие действия:

1. Отправить 0.076 биткойны в биткойн-кошелек #XXXXXXXXXXXXXXXXXXXXXX

2. Пожалуйста, напишите нам свою информацию о биткойн-кошельке на [email protected] "

Что бы вы сделали дальше? Проклятие? Я не здесь, чтобы судить тебя. Я имею в виду, это должно быть перетащить, не так ли? Ты слишком занят этим! Разве вы не хотели бы иметь дело с этим?

Ransomware - это новая и развивающаяся опасность

Вирусы, вредоносные программы и грязные трюки не являются чем-то новым. Затем в 2013 году несколько коварных сортов поняли, что могут зашифровать ценные файлы и потребовать, чтобы жертва заплатила за это, и некоторые из них на самом деле были бы.

Запах доллара, мошенники всех мастей отказались от своих старых мошенников и свалили на это новый, растущий до 2 млрд долларов в год. Это два миллиарда моллюсков, вырезанных из трудолюбивых владельцев бизнеса, таких как вы.

Плюс, это только выкуп. Урон, вызванный сбоем, потерей производительности, головными болями, гневом и стрессом, во много раз больше.

Ransomware теперь поставляется во многих вкусах. Некоторые атаки ищут ваши самые ценные файлы и шифруют их, а другие просто шифруют весь ваш жесткий диск.

Что делает это гораздо более неприятным, чем другие вредоносные программы, так это то, что даже когда вы очищаете его от вашей системы, файлы все еще шифруются, Если вы не готовы, это может заморозить всю вашу операцию. Получение этого права - важная часть управления ИТ-малым бизнесом.

Как распространяются ransomware

Разработчики Ransomware пробовали всевозможные способы заражения своих вредоносных программ на вашем компьютере - они все время мечтают о новых методах. Большинство из этих атак полагаются на обман, чтобы обмануть вас в установке вредоносной программы.

Но некоторые ransomware используют уязвимости в вашем программном обеспечении, которые не требуют, чтобы вы одобряли установку. На первый взгляд это может звучать страшнее, и если вы уязвимы, это так. Но эти атаки, как правило, имеют более короткий срок службы, поскольку они полностью отключены после исправления уязвимости.

Вложения электронной почты

Большинство расширений ransomware распространяется по незапрашиваемой электронной почте. Эти «фишинг» письма маскируются как законная переписка, чтобы обмануть вас в открытии вложения, которое заражает вас вымогательством.

Вариант этих фишинг-атак, который набирает популярность, - это атака «фишинг копья». Вместо того, чтобы посылать навалом, эти письма точно адаптированы к конкретному человеку, часто используя информацию, полученную из общедоступных социальных профилей в социальных сетях, чтобы заставить их открыть вложение. Злоумышленник может выступать в качестве сочного нового клиента или даже как один из ваших контрагентов или бизнес-партнеров.

Веб-страницы, содержащие ransomware

Некоторые веб-сайты содержат вредоносный код, который использует уязвимости в вашем браузере и операционной системе или обманывает вас в согласии чтобы самостоятельно установить выкуп.

Ссылки на эти веб-сайты могут быть встроены в фишинговые и фишинг-письма. Вы также можете направить их на текстовые ссылки, баннерные объявления или всплывающие окна браузера.

Основные поисковые системы, как правило, немного придирчивы, о которых они доверяют и идут на некоторые длины, чтобы отфильтровывать веб-сайты, которые размещают или ссылаются на вредоносное ПО. Но найти их в результатах поиска не всегда невозможно.

Протоколы сетевого обмена, передачи файлов и удаленной поддержки

Иногда ransomware использует недостатки безопасности в операционных системах или приложениях, которые позволяют распространять и запускать файлы самостоятельно. Хотя они намного реже, они могут быть разрушительными. Без необходимости участия человека, выкупная система мгновенно перемещается от машины к машине через сети и Интернет.

Крупные технологические компании быстро исправляют эти дыры в безопасности, как только они знают о них. Это означает, что предприятия, которые отключили автоматические обновления и не применяют эти исправления, на сегодняшний день являются особенно уязвимыми для такого рода атак.

Как защитить себя

Хорошо, поэтому ransomware может быть дорогостоящим, разрушительным, и это может добираться до вас разными путями. Как тогда вы сохраняете себя в безопасности?

Инвестируйте в надлежащее обучение

Подавляющее большинство атак с помощью вымогательства нужно кого-то обмануть, поэтому вы можете снизить свой риск, сделав осведомленность о вымогательстве как часть вашего обучения в области ИТ-безопасности.

Убедитесь, что сотрудники, которые используют компьютер, должным образом предупреждают о подозрительных вложениях и ссылках электронной почты и не сомневаются в том, что они предупреждают не только об общем спаме и электронной почте, но также и о том, чтобы копировать фишинговые письма, специально предназначенные для бизнеса или отдельного человека.

По иронии судьбы, высокотехнологичные владельцы бизнеса могут быть худшими в этом; возможно, они считают, что это слишком очевидно. Но, это ужасная идея предположить, что то, что очевидно для вас, очевидно для всех в офисе - мошенники только упорствуют в этих атаках, потому что часть времени они работают.

Лучше, чем ничего, чтобы просто дать каждому политический документ и форму для подписи, в которой говорится, что они ее прочитали. Но гораздо лучше поговорить с вашими работниками, чтобы убедиться, что они действительно понимают.

Сохраняйте актуальность программного обеспечения

Два самых катастрофических атак Razomware 2017 - WannaCry и NotPetya - оба используют ту же уязвимость в операционной системе Windows для перехода от машины к машине без необходимости обманывать человеческих операторов при ее установке.

Эта уязвимость была исправлена ​​Microsoft в марте - задолго до того, как эти атаки ударили в мае и июне. Это миллиарды долларов ущерба, которые никогда не должны были произойти.

В ситуации домашнего офиса самый простой способ сохранить исправленную вашу операционную систему - это просто оставить ее автоматической для автоматического обновления. Да, эти сообщения для перезагрузки вашей машины раздражают, но это ничто по сравнению с потерей всей вашей работы.

Еще один бит программного обеспечения, о котором многие не знают, - это прошивка на маршрутизаторе: это похоже на операционную систему устройства, Если хакер может управлять вашим маршрутизатором, они могут перенаправить ваш веб-браузер на страницу, на которой устанавливается ransomware. Инструкции по обновлению прошивки содержатся в руководстве вашего маршрутизатора; используйте Google, чтобы найти электронную копию, если вы не можете найти ту, что была в коробке.

Но, если у вас более сложная офисная среда, и вы не уверены, что можете сохранить все свои рабочие станции и серверы пропатчены самостоятельно? Затем убедитесь, что эта работа является частью соглашения об обслуживании с вашей ИТ-службой поддержки.

Убедитесь, что у вас есть резервные копии

Ничто не избавляет от жалобы на выкуп, как будто у вас есть запасная копия всех ваших данных.

Я имею в виду, не поймите меня неправильно, это еще перетащить - у вас все равно будет перерыв в вашем бизнесе, что всегда является реальной стоимостью. Так что не экономьте на тренировках и патчах безопасности только потому, что у вас есть резервные копии badass. Вам всегда лучше избегать проблемы в первую очередь.

И все же, когда все остальное терпит неудачу, ваши резервные копии делают разницу между хлопотом и катастрофой.

Для фрилансеров, консультантов, торговцев, домашних офисов типы и кто-либо другой с базовой настройкой одного компьютера, для хранения ваших файлов будет достаточно коммерческого облачного хранилища. Таким образом, вы просто сохраняете все важные рабочие документы в папке, которая синхронизируется с облаком. Просто убедитесь, что ваше предпочтительное решение для хранения облачных хранилищ хранит старые версии ваших файлов.

Если ваша операция немного больше, а несколько рабочих станций подключены к сети, вам понадобятся более жесткие резервные копии. Есть достаточно работы, связанной с настройкой всего, чтобы работать вместе, что вы действительно не хотите дублировать его при каждом восстановлении из резервной копии. Это означает резервное копирование не только ваших документов, но и всех жестких дисков рабочей станции и ролей сервера.

Это лот больше данных, и может быть разочарование, ожидая, что все это просочится через ваше интернет-соединение, поэтому, возможно, вам нужно сохранить резервные копии на месте, а также загрузить в облако.

Контроль доступа через ваша сеть

Когда у вас в офисе более одного компьютера, одна вещь, которая действительно влияет на то, как сильно вы пострадали, - это то, что может зашифровать выкуп. Чем больше файлов и жестких дисков он достигнет, тем дольше потребуется восстановление из резервных копий, и тем временем будут прерваны другие части вашего бизнеса.

Вашим сотрудникам не нужна учетная запись пользователя с доступом все в сети со своей учетной записи пользователя, чтобы иметь возможность выполнять свою работу, и на самом деле им даже не нужен доступ ко всему на собственном жестком диске. Им действительно нужен только доступ к файлам, которые они используют для выполнения своей работы.

Бизнес, как правило, ошибается, просто позволяя каждой учетной записи пользователя иметь полный доступ ко всему, что есть в сети. В сценарии реального кошмара это включает в себя создание резервных копий на месте. Ваши резервные копии - это последнее, что вы хотите скремблировать в атаке ransomware.

Поэтому, чтобы ваш ИТ-персонал мог ограничить доступ к сети, доступной вредоносной программе, вы можете ограничить ущерб частью того, что вы можете потерять, Это ускоряет восстановление и означает, что в то же время нарушается работа вашего бизнеса.

Восстановление после атаки

Если у вас есть хорошие резервные копии и процесс аварийного восстановления, который на самом деле проходит тестирование, восстановление после атаки - легкий ветерок.

Можно ли заплатить выкуп?

Короткий ответ - нет.

Вот что: даже если это будет стоить вам 1500 долларов в ИТ-сервисах и потерять производительность, чтобы избежать выкупа в 500 долларов, это потрачено на 1500 долларов.

Итак, как заплатить выкуп такой плохой сделке? Давайте прыгаем прямо в:

  • Вы липкой лентой знак A3 на спине, который говорит «взломать меня». Когда-нибудь вы получите красную ковровую обработку от поставщика, которому вы дали ценный бизнес раньше? Это просто разумно обратить внимание на то, откуда идут деньги.

    То же самое можно сказать и о киберпреступниках, за исключением того, что вместо того, чтобы идти на лишнюю милю, чтобы вы были счастливы, они пройдут лишнюю милю, чтобы снова взломать вас. Как подтвержденный платежеспособный клиент, вы являетесь сочной целью.

    И давайте будем настоящими здесь - тот факт, что вы платите выкуп незнакомцам, чтобы вернуть свои данные, делает довольно безопасную ставку, что остальная часть вашей безопасности не на 100 процентов.

    Ухудшается: киберпреступники также обмениваются этой информацией друг с другом или продают ее, когда они решают двигаться дальше. Итак, вы определенно не хотите быть в списке.

  • Плохая карма. Как и для того, чтобы сделать себя гораздо более крупной целью, выплата выкупа делает жизнь немного хуже для всех, кто пытается заработать честный бакс. Потому что единственная причина, по которой эти парни продолжают показывать эту работу, - это день выплаты жалованья.

    Так что не добавляйте к этому стимулу. Это ужасное корпоративное гражданство.

  • У него есть большой шанс, что он не сработает. Много усилий по выкупу более успешны, заражая цель, чем они используют свои каналы связи и оплаты. Другие ребята пугаются и отказываются от своих мошенников, пока их работа по-прежнему остается в дикой природе - некоторые даже попадаются.

    Это означает, что вы не просто из кармана для выкупа, но и вся потерянная производительность с течением времени вы пропали без вести.

После восстановления

Как только вы вернете свои данные, пришло время выяснить, что именно случилось. Это фишинговая электронная почта? Хитрая реклама? Нераспределенное программное обеспечение или операционные системы? Независимо от того, что это такое, вам нужно встать поверх него, чтобы это не повторилось.

В случае, если человеческая ошибка будет задействована, убедитесь, что все в офисе проинформированы о том, как произошло нападение. Есть хорошие шансы, что они будут видеть подобные атаки в ближайшем будущем, поэтому убедитесь, что все знают, что нужно искать.

Имейте в виду, однако, что это очень плохая идея разозлиться или назначить вину если вы сильно разочарованы тем, что кто-то сделал. Это создает препятствие для того, чтобы быть прозрачным в отношении того, что произошло. Это означает более плохую связь, которая помогает плохим парням.

Подводя итог

Ransomware обнаруживает, что вы против некоторых из поистине коварных умов, все из которых активно посвящают себя вашей жизни.

Но для всего компьютерного волшебства, которое может пройти в эти атаки, вам не нужно быть Keanu в Матрица останется в безопасности. Все, что действительно нужно, - это правильная подготовка и хороший ИТ-персонал, который возьмет на себя ответственность за ваши системы.

Правильно оцените эти основы, и шансы на выигрыш будут уклоняться от большинства атак и могут быстро оправиться, когда произойдет самое худшее. Это дает вам возможность сосредоточиться на вещах, которые развивают ваш бизнес.