+380-50-99-555-19
Программы-вымогатели стали самым эффективным оружием хакеров. Это ярко иллюстрируют последние исследования Европейского Союза по кибербезопасности (ENISA), которые констатируют, что количество инцидентов в 2021 году выросло на 150% по сравнению с 2020 годом. Оснований для уменьшения темпов в текущем году также нет, особенно с учетом размера потенциального ущерба от атак программ-вымогателей, которые могут в 10–15 раз превышать сумму выкупа. Неудивительно, что многие компании решают заплатить злоумышленникам, чтобы поскорее возобновить работу. В таких условиях хакеры получают непосредственную выгоду настолько быстро и легко, что часто атакуют одну компанию несколько раз.  


Борьбу с программами-вымогателями усложняет также появление новых тактик для атак, часто разработанных с учетом наличия в компании средств защиты. Злоумышленники двигаются по сети в поисках данных и возможностей шифрования. Получив необходимое, они угрожают продать или слить похищенные данные или информацию если выкуп не будет оплачен. 
 

Ходы которых злоумышленники обычно придерживаются для взлома компании: 

  1. Хакеры получают доступ к организации с помощью одного из таких векторов атак: воровство пароля, шантаж, уязвимость программного обеспечения или фишинг. 
  2. Далее злоумышленники стараются найти ключевые лица в организации, чтобы получить учетные данные более высокого уровня доступа. Это позволит им продолжать продвижение, обходя традиционные меры кибербезопасности.
  3. После вторжения хакеры используют несколько инструментов для кибератаки. Они либо входят со вредоносным программным обеспечением, содержащим пакет со всеми необходимыми инструментами, либо загружают любые необходимые инструменты, устанавливая связь с командно-контрольным сервером в системе. 
  4. На последнем этапе, когда программа-вымогатель уже загружена и установлена в системе, она начинает делать то, для чего была создана — попытается отключить меры кибербезопасности и извлечь конфиденциальные данные, уничтожить резервные копии и, наконец, отключить системы и зашифровать данные организации.  

Возникает вопрос: возможно ли вообще бороться с программами-вымогателями в условиях, когда сама борьба усложняется совершенствованием вредоносного ПО, а стоимость неудачи растет с каждым днем?  

Да, это возможно. Существует несколько практик:

  • использование защищенных резервных копий отдельно от подключенной сети организации; 
  • обеспечение полного обновления систем и программного обеспечения сторонних производителей последними исправлениями; 
  • эффективное управление паролями и разрешениями доступа в организации. 

Хотя эти меры являются профилактическими, они не безошибочны и должны сочетаться с комплексным решением кибербезопасности, умеющим выявлять современные угрозы и реагировать на них. Такое решение должно быть основано на модели Zero Trust и сосредоточено на защите, обнаружении и реагировании на конечной точке, помогая уменьшить поверхность атаки путем исправления известных уязвимостей. Также необходимо управлять идентификацией с помощью многофакторной аутентификации (MFA), функций защиты от фишинга, эксплойта, функции защиты от вмешательства и службы автоматической классификации для процессов и программ вместе со службой поиска угроз, чтобы сложные угрозы можно обнаружить раньше времени. 

WatchGuard – единственный производитель решений кибербезопасности, предлагающий решения для защиты внутреннего и внешнего периметра компании.  

По любым вопросам о решениях WatchGuard обращайтесь на электронную почту watchguard@bakotech.com  

Другие новости

Кибербезопасность в сфере здравоохранения: кейс европейской больницы

Заказать консультацию

Закажите бесплатную профессиональную консультацию по производителям, продуктам и сервисам