INDEX.PHP: Как противодействовать атакам программ-вымогателей?
Борьбу с программами-вымогателями усложняет также появление новых тактик для атак, часто разработанных с учетом наличия в компании средств защиты. Злоумышленники двигаются по сети в поисках данных и возможностей шифрования. Получив необходимое, они угрожают продать или слить похищенные данные или информацию если выкуп не будет оплачен.
Ходы которых злоумышленники обычно придерживаются для взлома компании:
- Хакеры получают доступ к организации с помощью одного из таких векторов атак: воровство пароля, шантаж, уязвимость программного обеспечения или фишинг.
- Далее злоумышленники стараются найти ключевые лица в организации, чтобы получить учетные данные более высокого уровня доступа. Это позволит им продолжать продвижение, обходя традиционные меры кибербезопасности.
- После вторжения хакеры используют несколько инструментов для кибератаки. Они либо входят со вредоносным программным обеспечением, содержащим пакет со всеми необходимыми инструментами, либо загружают любые необходимые инструменты, устанавливая связь с командно-контрольным сервером в системе.
- На последнем этапе, когда программа-вымогатель уже загружена и установлена в системе, она начинает делать то, для чего была создана — попытается отключить меры кибербезопасности и извлечь конфиденциальные данные, уничтожить резервные копии и, наконец, отключить системы и зашифровать данные организации.
Возникает вопрос: возможно ли вообще бороться с программами-вымогателями в условиях, когда сама борьба усложняется совершенствованием вредоносного ПО, а стоимость неудачи растет с каждым днем?
Да, это возможно. Существует несколько практик:
- использование защищенных резервных копий отдельно от подключенной сети организации;
- обеспечение полного обновления систем и программного обеспечения сторонних производителей последними исправлениями;
- эффективное управление паролями и разрешениями доступа в организации.
Хотя эти меры являются профилактическими, они не безошибочны и должны сочетаться с комплексным решением кибербезопасности, умеющим выявлять современные угрозы и реагировать на них. Такое решение должно быть основано на модели Zero Trust и сосредоточено на защите, обнаружении и реагировании на конечной точке, помогая уменьшить поверхность атаки путем исправления известных уязвимостей. Также необходимо управлять идентификацией с помощью многофакторной аутентификации (MFA), функций защиты от фишинга, эксплойта, функции защиты от вмешательства и службы автоматической классификации для процессов и программ вместе со службой поиска угроз, чтобы сложные угрозы можно обнаружить раньше времени.
WatchGuard – единственный производитель решений кибербезопасности, предлагающий решения для защиты внутреннего и внешнего периметра компании.
По любым вопросам о решениях WatchGuard обращайтесь на электронную почту [email protected]