11 metoda prevencije i zaštite od Ransomwarea

11 metoda prevencije i zaštite od Ransomwarea

  • VRIJEME ČITANJA: 11 MINUTA

Cyber ​​kriminalci se sve više oslanjaju na ransomware kako bi izveli svoje kampanje uništenja tvrtki i privatnih osoba diljem svijeta bez izgleda da će prestati u skorije vrijeme. Evo što trebate znati o tome kako spriječiti ransomware i zaštititi svoje podatke od napada.

Nije tajna da cyber kriminalci vole koristiti ransomware. Oni mogu koristiti ovaj zlonamjerni softver kako bi dobili pristup podacima tvrtke ili privatnih osoba (u daljnjem tekstu žrvtva) i zaključali njihove podatke te ponudili ključ za otključavanje u zamjenu za plaćanje. U nekim slučajevima, napadači će čak otići korak dalje, izvlačeći podatke kako bi ih mogli koristiti za počinjenje dodatnih zločina ili ih objaviti na internetu kako bi "utrljali poslovičnu sol u vašu ranu". Ovdje je ključna implementacija metoda prevencije i zaštite od ransomwarea što je prije moguće.

Nepotrebno je reći da je znanje kako spriječiti ransomware ključno za svako moderno poslovanje. Važno je ne samo sa stajališta ugleda nego i iz perspektive usklađenosti. Ovaj članak istražuje kako spriječiti da ransomware utječe na vas i što možete učiniti što se tiče zaštite od ransomwarea kada ste suočeni s napadom.

11 koraka za implementaciju prevencije i zaštite Ransomware-a

Sada nismo ovdje samo da pokrivamo najnovije vijesti o napadima ransomwarea ili najnoviju statistiku ransomwarea . Umjesto toga, naš je cilj pomoći vam da se pripremite pružajući vam prave informacije za stvaranje snažne strategije prevencije ransomwarea. To je ono na što će se ovaj članak usredotočiti. Imajući to na umu, evo 11 mjera prevencije i zaštite od ransomwarea koje možete provesti u svojoj organizaciji.

1. Osigurajte svoj mrežni opseg sigurnosnim alatima i procesima

Implementacija snažne mrežne sigurnosti jedna je od najvažnijih stvari koje možete učiniti kako biste osigurali svoje poslovanje. Vaša mreža je veza između svih vaših poslužitelja, aplikacija i krajnjih uređaja. Ako to postane ugroženo, čeka vas svijet boli koji dolazi u obliku problema s nepoštivanjem, kazni i štete po ugled.

Sada dolazi pitanje kako osigurati svoju mrežu za veće mogućnosti prevencije i zaštite od ransomwarea. Postoji više načina da to učinite:

  • Koristite mrežne i sigurnosne alate krajnjih točaka kao što su vatrozidovi i antivirusni i antimalware softver
  • Pratite zapisnike događaja svoje mreže radi neuobičajenog pristupa i aktivnosti
  • Redovito provodite analizu rizika, sigurnosne revizije i penetracijsko testiranje
  • Koristite enkripciju kako biste osigurali svoje podatke
  • Čuvati osjetljive podatke i kritičnu infrastrukturu na vlastitoj internoj mreži (tj. odvojeno od mreže za goste)
  • Koristite WPA2 kao minimum za Wi-Fi mreže (i upotrijebite jaku šifru da biste je osigurali) i onemogućite postavljanje bežične zaštite (WPS)
  • Zahtijevajte od djelatnika povezivanje putem virtualnih privatnih mreža (VPN-ova)
  • Provedite jake sigurnosne zaporke
  • Ograničite pristup samo ovlaštenim korisnicima kroz mjere upravljanja identitetom i pristupom
  • Koristite jake mjere provjere autentičnosti (kao što je provjera autentičnosti temeljena na PKI-u )
  • Obučite svoje zaposlenike kako sigurno pristupiti vašoj mreži (i povezanim resursima) i koristiti je
  • Obučite svoje zaposlenike u IT sigurnosti da znaju kako spriječiti i zaustaviti napade ransomwarea
  • Izradite dokumentaciju koja opisuje vaše procese i postupke za mrežne sigurnosne operacije, upravljanje i održavanje

2. Održavajte svoje sustave ažurnim redovitim zakrpama (ili korištenjem automatizacije)

Redovito ažuriranje sustava zakrpama na vašim uređajima zanemareni je aspekt kibernetičke sigurnosti. Ako ručno uvodite ažuriranja, ova važna aktivnost može biti pomalo zamorna. I shvaćamo – s jedne strane, ažuriranje je proces koji oduzima vrijeme, monoton i odvodi vas od drugih kritičnih zadataka koji zahtijevaju vašu pozornost. No, s druge strane, neprimjenjivanje zakrpa dovodi vaše aplikacije, uređaje i podatke u opasnost od napada kibernetičkih kriminalaca.

Ovdje automatizacija može pomoći. Implementacija automatskih ažuriranja i zakrpa čini tako da više ne morate odbaciti sve ostalo što radite da biste se nosili s ovim neuzbudljivim zadatkom. Međutim, ovu opciju koristite razumno; u nekim slučajevima, najbolje je neka ažuriranja implementirati ručno kako biste izbjegli probleme poput onoga što smo nedavno vidjeli s Microsoftovim ažuriranjima za Windows 10 prošle godine .

3. Implementirajte kontrole pristupa kako biste ograničili pristup osjetljivim podacima i sustavima

Postavljanje strogih procesa upravljanja pristupom može pomoći u ublažavanju rizika od ransomwarea ograničavanjem pristupa vašim najosjetljivijim sustavima i infrastrukturi. Na ovaj način samo odabrani korisnici imaju pristup (podsjetnik: ne treba svima pristup svemu!)

To možete učiniti na sljedeći način:

  • Implementacija kontrola pristupa i postavljanje korisničkih dopuštenja u cijelosti koristeći Active Directory
  • Slijedeći najbolje prakse upravljanja digitalnim identitetom i pristupom
  • Slijedeći najbolje prakse upravljanja PKI -jem i SSH ključem
  • Korištenje sigurnih metoda provjere autentičnosti

Ako napadač nema izravan pristup vašim sustavima, morat će se osloniti na druge metode za pristup vašim kritičnim resursima. U tom slučaju obično će iskoristiti druge sigurnosne nedostatke koje ćete, u idealnom slučaju, popraviti implementacijom drugih koraka za prevenciju i zaštitu od ransomwarea koji su navedeni u ovom članku.

4. Zaključajte i nadzirite svoj protokol udaljene radne površine (RDP)

Od početka pandemije COVID-19 bilježimo značajan porast rada na daljinu. Ovo je sjajno na mnogo načina, ali daljinski pristup također predstavlja sigurnosnu prijetnju organizaciji ako se ne implementira dobro. Konkretno, ovaj rizik se može vidjeti kada je u pitanju korištenje protokola udaljene radne površine.

RDP je koristan alat za IT administratore koji trebaju daljinski pristupiti uređajima zaposlenika kako bi riješili probleme ili izvršili druge bitne zadatke. Ali stvari mogu brzo krenuti nizbrdo ako neovlašteni korisnik dobije pristup ovom alatu. Zato je ključno osigurati i nadzirati ovaj oblik pristupa. Često to možete učiniti pomoću vatrozida i alata za praćenje trećih strana koji nadziru upotrebu, korisnike ili oboje. Nadalje, možete postaviti pravila vatrozida koja:

  • Ograničite pristup ili veze određenim uređajima i/ili korisnicima
  • Postavite tako da su dopuštene samo sigurne veze (ili blokirajte veze u potpunosti)

Općenito, dobra ideja ako ćete koristiti RDP unutar svoje organizacije je zahtijevati od korisnika da uključe VPN prije pokretanja veze s udaljenom radnom površinom .

5. Osigurajte svoje IoT uređaje od neovlaštenog pristupa

Nažalost, mnogi uređaji Interneta stvari (IoT) poznati su po neublaženim ranjivostima. Kada se iskoriste, te ranjivosti mogu dati napadačima pristup podacima uređaja i vašoj većoj mreži u cjelini. Zbog toga je jaka IoT sigurnost imperativ za svaku tvrtku koja koristi pametne uređaje.

Iako to čini uzbudljivu radnju u filmovima i TV emisijama, trošenje dana, tjedana ili sati pokušavajući hakirati vatrozide obično nije način na koji kibernetički kriminalci dobivaju pristup sustavima tvrtki. Previše je glomazno, dugotrajno i zahtijeva više truda nego što bi željeli posvetiti zadatku. Umjesto toga, obično koriste put najmanjeg otpora iskorištavanjem poznatih ranjivosti. A s obzirom na to da su IoT uređaji često prepuni različitih sigurnosnih ranjivosti, oni su savršene mete za kibernetičke kriminalce.

6. Imajte planove za kontinuitet poslovanja (sigurnosne kopije) i hitne reakcije (i testirajte ih!)

Najgore vrijeme da pokušate shvatiti što trebate učiniti kada se suočite s napadom ransomwarea je kada ste usred napada. Nažalost, mnoge se organizacije ili ne trude izraditi te planove, ili ako i rade, ne testiraju ih unaprijed kako bi se uvjerile da rade.

Testiranje sigurnosnih kopija podataka je imperativ; na kraju krajeva, zašto se uopće truditi imati sigurnosne kopije ako se ne trudite provjeravati kako biste bili sigurni da rade?

Budite sigurni da imate sigurnosne kopije podataka (o čemu ćemo govoriti kasnije u ovom članku) i redovito testirajte njihove mogućnosti obnavljanja. Na taj ćete način znati radi li vaša sigurnosna kopija i hoće li zadovoljiti vaše potrebe u stvarnoj situaciji.

7. Osposobite zaposlenike da prepoznaju krađu identiteta i web stranice

Ovo nije prvi put da govorimo o obuci za kibernetičku sigurnost za zaposlenike, niti će biti posljednji. Istina je da zaposlenici predstavljaju veliku površinu rizika za tvrtke. Bilo da se radi o namjernim zlonamjernim radnjama, ozbiljnim pogreškama ili čistom nemaru, radnje vaših zaposlenika mogu učiniti ili slomiti sigurnosnu obranu vaše tvrtke. Zato je toliko važno da znaju prepoznati prijevare i što trebaju učiniti kada prime sumnjive poruke.


8. Implementirajte DMARC kako biste spriječili lažno predstavljanje domene e-pošte

Američka agencija za kibernetičku i infrastrukturnu sigurnost (CISA) preporučuje organizacijama da koriste provjeru autentičnosti poruka na domeni, izvješćivanje i usklađenost (DMARC) kao dio svoje strategije prevencije ransomwarea . Ideja je ovdje da DMARC, koji se nadograđuje i na okvir politike pošiljatelja (SPF) i protokole za identificiranu poštu domene (DKIM), sprječava neovlaštene korisnike da šalju e-poštu s vaše domene.

Ako omogućite DMARC, u osnovi stvarate DNS zapise koji ograničavaju koji su poslužitelji ovlašteni slati e-poštu u ime vaše domene. Ako se netko pokuša lažno predstavljati kao izvršni direktor unutar vaše tvrtke u e-poruci Ivanu u vašem HR timu, e-poruka će biti automatski odbijena jer napadač neće poslati poruku s ovlaštenog poslužitelja e-pošte.

9. Nabavite osiguranje od kibernetičke odgovornosti kako biste zaštitili svoju organizaciju

Cyber ​​osiguranje je izvrstan alat za svaki posao koji ima u svom arsenalu. Iako vas uopće ne sprječava da vas napadne ransomware, nudi barem određenu zaštitu kada se neki događaj dogodi. Na primjer, neke vrste osiguranja od cyber odgovornosti pokrivaju troškove ransomwarea i troškove oporavka sustava zbog ovih napada i drugih problema.

10. Neka vam višestruke kopije trenutnih sigurnosnih kopija budu lako dostupne

Dobro pravilo je održavati više trenutnih, sigurnih kopija sigurnosnih kopija podataka. To obično uključuje pohranjivanje kopija na prem, na drugu lokaciju, a možda čak i u oblaku. Naravno, stvaranje sigurnosne kopije podataka vas ne sprječava od napada (tj. to nije metoda prevencije ransomwarea). Ali na ovaj način, kada nešto pođe po zlu, imate svoje sigurnosne kopije na koje se možete vratiti tako da ne počinjete ispočetka.

Naravno, sigurnosne kopije podataka neće ponuditi zaštitu obnove koja vam je potrebna u svim slučajevima ransomwarea. Tijekom posljednje dvije ili više godina vidjeli smo porast upotrebe ransomwarea koji cilja na sigurnosne kopije podataka. Ovdje je cilj da napadači dobiju pristup sigurnosnim kopijama u oblaku kako bi ih mogli šifrirati ili potpuno uništiti, čime vas sprječavaju da vratite svoje podatke iz sigurnosnih kopija. Što nas dovodi do naše posljednje točke...

11. Pohranite svoje najosjetljivije podatke i sigurnosne kopije na izvanmrežne poslužitelje

Sigurnosne kopije podataka ili poslužitelji za pohranu mogu pomoći u ovoj situaciji. Računalo s zračnim razmakom samostalni je uređaj koji nije povezan ni s jednom mrežom, što znači da čak i ako vaša mreža bude ugrožena, ti izvanmrežni podaci neće biti pogođeni. U osnovi, to je izolirani resurs koji se može koristiti za smještaj vaših najosjetljivijih podataka bez straha da će napadač dobiti pristup tradicionalnim sredstvima.

Držanjem barem jedne kopije svojih podataka u ovom izoliranom okruženju, to znači da ćete barem imati neke podatke do kojih se loši dečki ne mogu dočepati a da fizički ne dobiju pristup vrpcama ili uređajima na kojima su pohranjeni. Uglavnom, u većini slučajeva, oni bi morali fizički dobiti pristup vašoj sigurnoj poslužiteljskoj sobi ili gdje god da imate pohranjene podatke.

Važno je napomenuti da još uvijek postoji mali sigurnosni rizik čak i kada se koristi sustav s zračnim razmakom. Napadač bi potencijalno mogao upotrijebiti eksploataciju koja pretvara RAM karticu vašeg uređaja s zračnim razmakom u odašiljač Wi-Fi signala . Ali dobra vijest je da postoje koraci koje možete poduzeti da biste ublažili te rizike.
Najnovije izvješće o internetskom kriminalu (2021.) iz FBI-jevog centra za žalbe na internetski kriminal pokazuje da je ransomware bila jedna od najvećih pritužbi za cyber kriminal zaprimljene u 2021. Bilo je 3729 pritužbi povezanih s ransomwareom s prilagođenim gubicima koji su premašili 49 milijuna dolara. ( Napomena: ovaj broj predstavlja samo prijavljene incidente; ne računa nikakve događaje ransomwarea koji su ostali neprijavljeni.) Ovo je povećanje od 1255 prijavljenih incidenata i više od 20 milijuna dolara dodatnih prilagođenih gubitaka nego što je IC3 podijelio u svom izvješću za 2020.

Ono što je posebno uznemirujuće je statistika o ciljanoj kritičnoj infrastrukturi od strane napadača ransomwarea. Na primjer, 649 pritužbi povezanih s ransomwareom koje je IC3 primio 2021. došlo je od organizacija koje spadaju u sektore kritične infrastrukture. Sektori s najvećim izvješćima bili su zdravstvo i javno zdravstvo (148), a slijede financijske usluge (89) i informacijska tehnologija (74).

Zaštitite uređaj sa Emsisoft Anti-Malware.


Je li vas antivirus iznevjerio? Mi nećemo. Preuzmite besplatnu probnu inačicu Emsisoft Anti-Malware i uvjerite se sami.

Image

Related Articles

Danas je sjedište tvrtke Emsisoft na Novom Zelandu, ali održava globalnu prisutnost putem lokalnih timova u svim vremenskim zonama. Zlonamjerni softver ne spava, a ni mi.

 

Korisni linkovi