+380-50-99-555-19
Програми-вимагачі стали найефективнішою зброєю хакерів. Це яскраво ілюструють останні дослідження Європейського Союзу з кібербезпеки (ENISA), які констатують, що кількість інцидентів у 2021 році зросла на 150% у порівнянні з 2020 роком. Підстав для зменшення темпів в поточному році також немає, особливо з урахуванням розміру потенційних збитків від атак програм-вимагачів, які можуть в 10–15 разів перевищувати суму викупу. Не дивно, що багато компаній вирішують заплатити зловмисникам, щоб якнайшвидше відновити роботу. В таких умовах хакери отримують безпосередню вигоду настільки швидко та легко, що часто атакують одну компанію декілька разів.  


Боротьбу з програмами-вимагачами ускладнює також поява нових тактик для атак, які часто розроблені з урахуванням наявності в компанії засобів захисту. Зловмисники пересуваються мережею в пошуках даних і можливостей шифрування. Отримавши потрібне, вони погрожують продати або злити викрадені дані чи інформацію для аутентифікації, якщо викуп не буде сплачено. 
 

Кроки, яких зловмисники зазвичай дотримуються для досягнення цієї мети: 

  1. Хакери отримують доступ до організації за допомогою одного з таких векторів атак: крадіжка пароля, шантаж, вразливість програмного забезпечення або фішинг. 
  2. Далі зловмисники намагатимуться знайти ключових осіб в організації, щоб отримати облікові дані вищого рівня доступу. Це дозволить їм продовжувати просування, таким чином обходячи традиційні заходи кібербезпеки.
  3. Після вторгнення хакери використовують кілька інструментів для здійснення кібератаки. Вони або входять зі зловмисним програмним забезпеченням, що містить пакет з усіма необхідними інструментами, або завантажують будь-які необхідні інструменти, встановлюючи зв’язок із командно-контрольним сервером у системі. 
  4. На останньому етапі, коли програма-вимагач вже завантажена та встановлена в системі, вона починає робити те, для чого була розроблена. Програмне забезпечення намагається знешкодити заходи кібербезпеки та витягти конфіденційні дані, знищити резервні копії та, нарешті, відключити системи та зашифрувати дані організації. 

Виникає питання: чи можливо взагалі боротися з програмами-вимагачами в умовах, коли сама боротьба ускладнюється вдосконаленням шкідливого ПЗ, а вартість невдачі росте з кожним днем?  

Так, можливо. Для цього існує кілька практик:

  • впровадження захищених резервних копій окремо від підключеної мережі організації; 
  • забезпечення повного оновлення систем і програмного забезпечення сторонніх виробників останніми виправленнями; 
  • ефективне керування паролями та дозволами доступу в організації. 

Хоча ці заходи є профілактичними, вони не є безпомилковими та повинні поєднуватися з комплексним рішенням кібербезпеки, яке вміє виявляти сучасні загрози та реагувати на них. Таке рішення має базуватися на моделі Zero Trust та зосереджуватися на захисті, виявленні та реагуванні на загрози у кінцевій точці, допомагаючи зменшити поверхню атаки шляхом виправлення відомих вразливостей. Також необхідні керування ідентифікацією за допомогою багатофакторної автентифікації (MFA), функцій захисту від фішингу, експлойту, функції захисту від втручання та служби автоматичної класифікації для процесів і програм разом зі службою пошуку загроз, щоб складні загрози можна виявити завчасно. 

WatchGuard — єдиний виробник рішень кібербезпеки, що пропонує рішення для захисту внутрішнього та зовнішнього периметра компанії.  

З будь-якими питаннями стосовно рішень WatchGuard звертайтесь на електронну адресу watchguard@bakotech.com  

Інші новини

Кібербезпека у сфері охорони здоров'я: кейс європейської лікарні

Замовити консультацію

Отримайте безоплатну професійну консультацію по виробникам, продуктам і сервісам