Tartalomjegyzék:
- Hogyan fertőződnek meg a vállalkozások?
- Készít
- Prevent
- véd
- Nem fizet
- Maradj produktív
- Ne várjon, amíg a cipő leesik
Videó: How to Remove Sglh virus Ransomware and is it possible to recover encrypted .Sglh Ransomware Files (November 2024)
Az Egyesült Államok a Wanna Decryptor rosszindulatú program törzsén alapuló globális ransomware-járvány teljes hatásának iránti erőfeszítéseket vállal. Fontos, hogy megvédje vállalkozását és adatait a gyorsan terjedő fenyegetéstől, de ha túljutunk rajta, ne feledje, hogy a Wanna Decryptor csak a legzavarosabb példa a ransomware problémára.
Három dolgot kell tudni a ransomware-ről: félelmetes, gyorsan növekszik és nagy üzlet. Az FBI internetes bűncselekményekkel kapcsolatos panaszközpontja (IC3) szerint 2014. április és 2015. június között több mint 992 CryptoWall-panasz érkezett, amelyek több mint 18 millió dollár veszteséget okoztak. Ezt a rosszindulatú sikert tükrözi a ransomware növekedési üteme az Infoblox DNS fenyegetési indexével, amely 2016 első negyedévében (2015 negyedik negyedévéhez képest) a ransomware-hez létrehozott új tartományok 35-szeres növekedését jelentette.
Általánosságban elmondható, hogy a ransomware egy titkosított falat dob le egy üzleti vállalkozás és az üzleti működéséhez szükséges belső adatok és alkalmazások között. De ezek a támadások sokkal súlyosabbak lehetnek, mint egyszerűen az adatok elérhetetlensége. Ha nem készül fel, akkor vállalkozása megállhat.
Csak kérdezze meg a Hollywood Presbyterian Medical Center-t. Jóval a Wanna Decryptor előtt, a kórház fájdalmas leckét tanult, amikor a személyzet 2016 elején elvesztette hozzáférését a számítógépéhez a ransomware kitörés során. A kórház kifizette a 17 000 dolláros váltságdíjat, miután az alkalmazottak 10 napot töltöttek faxokra és papírrajzokra támaszkodva. Vagy kérdezze meg a Tewksbury rendőrséget. 2015 áprilisában kifizették a váltságdíjat, hogy visszatérjenek a titkosított letartóztatási és események nyilvántartásaihoz.
Hogyan fertőződnek meg a vállalkozások?
Ha bármilyen szinten van ezüst bélés a Wanna Decryptor számára, akkor az biztos, hogy kétség nélkül bizonyítani tudja, hogy a ransomware fenyegetése valódi. Egyetlen üzlet vagy alkalmazott sem mentes az esetleges ransomware támadástól. Fontos megérteni, hogy a ransomware miként fertőzi meg a számítógépeket, mielőtt megvitatná, hogyan védheti meg vállalkozását a től, vagy hogyan reagálhat, ha veszélyezteti magát. A fertőzés eredetének és módjának megértése betekintést nyújt a biztonság megőrzéséhez.
A Ransomware általában két forrásból származik: veszélyeztetett webhelyek és e-mail mellékletek. A kompromittált legitim webhely olyan gépeket tartalmaz, amelyek megfertőzik a számítógépet, általában egy böngésző kihasználásával. Ugyanezt a módszert használhatja egy adathalász weboldal. A meghajtó-letöltés telepíti a ransomware szoftvert, és elkezdi a fájlok titkosítását.
Rosszindulatú e-mail melléklet esetén a felhasználókat becsapják a melléklet megnyitásához, amely azután telepíti a ransomware szoftvert. Ez olyan egyszerű lehet, mint egy hamis e-mail futtatható melléklettel, egy fertőzött Microsoft Word fájl, amely megkísérli Önt a makrók engedélyezésében, vagy egy átnevezett kiterjesztésű fájl, például egy "PDF" fájllal végződő, de valójában EXE fájl (végrehajtható).
Jelenleg nincs ezüstgolyó, amely biztosítja a szervezet biztonságát a ransomware ellen. De minden vállalkozásnak öt lépést meg kell tennie, amelyek drasztikusan csökkentik a fertőzés esélyét - és enyhítik a fájdalmat is, ha a támadás sikeres.
Készít
A ransomware támadás előkészítésének kulcsfontosságú eleme egy robusztus biztonsági mentési stratégia kidolgozása és rendszeres biztonsági mentések készítése. "A robusztus biztonsági mentések kulcsfontosságú elemei az anti-ransomware stratégiának" - mondta Philip Casesa, az ISC2 termékfejlesztési stratégiája, egy globális non-profit szervezet, amely tanúsítja a biztonsági szakembereket. "A fájlok titkosítása után az egyetlen megvalósítható lehetőség a biztonsági másolat visszaállítása. A többi lehetőség a váltságdíj fizetése vagy az adatok elvesztése."
A Panda Security Corrons további óvatosságot kínál: a biztonsági mentések "kritikus fontosságúak abban az esetben, ha a védelem meghiúsul, de a biztonsági mentések helyreállítása előtt feltétlenül távolítsák el a ransomware szoftvereket. A PandaLabs-nál láttuk, hogy a ransomware titkosítja a biztonsági mentési fájlokat."
Egy jó stratégia, amelyet fontolóra kell venni egy többszintű vagy elosztott biztonsági mentési megoldás, amely több másolatot készít a biztonsági másolatfájlokból különböző helyszíneken és különböző adathordozón (így a fertőzött csomópontnak nem lesz azonnal hozzáférése mind a jelenlegi fájltárakhoz, mind a biztonsági archívumokhoz). Ilyen megoldások számos kis és közepes méretű üzleti vállalkozás (SMB) online biztonsági mentési szolgáltatótól, valamint a legtöbb katasztrófa utáni helyreállítás-szolgáltatásként (DRaaS) szállítótól érhetők el.
Prevent
Mint korábban említettük, a felhasználói oktatás egy erős, ám gyakran figyelmen kívül hagyott fegyver az arzenálban a ransomware ellen. Képzze meg a felhasználókat a társadalmi mérnöki technikák felismerésére, kerülje el a kattintási lehetőséget, és soha ne nyisson mellékletet olyan személytől, akit nem ismer. Az általuk ismert emberek mellékleteit óvatosan kell megtekinteni és kinyitni.
"A ransomware terjedésének megértése azonosítja a felhasználói viselkedést, amelyet módosítani kell az üzleti vállalkozás védelme érdekében" - mondta Casesa. "Az e-mail csatolások jelentik a fertőzés első számú kockázatát, a letöltések száma a második, a rosszindulatú linkek az e-mailekben a harmadik. Az emberek jelentős szerepet játszanak a ransomware fertőzésében."
A felhasználók képzése a ransomware fenyegetésének figyelembevételére könnyebb, mint gondolnád, különösen az SMB-k esetében. Természetesen a hosszadalmas házon belüli szemináriumok tradicionális formáját öltheti, de egyszerűen csoportos ebédek sorozatát is képezheti, ahol az IT interaktív beszélgetés útján tájékoztatást kap a felhasználókról - néhány pizza alacsony áráért. Fontolhatja akár egy külső biztonsági tanácsadó felvételét a képzés lebonyolításához, néhány kiegészítő videóval vagy valós példákkal együtt.
véd
A legjobb hely az SMB védelmének megkezdéséhez a következő négy legfontosabb enyhítő stratégiával: az alkalmazások engedélyezése a listába, az alkalmazások javítása, az operációs rendszerek javítása és az adminisztratív jogosultságok minimalizálása. Casesa gyorsan rámutatott, hogy "ez a négy vezérlés vigyáz a legalább 85 százalékos rosszindulatú programokra".
Azoknak a kkv-knak az esetében, amelyek biztonsága továbbra is az egyedi PC-víruskeresőktől (AV) támaszkodik, a kezelt végpontbiztonsági megoldáshoz való áttérés lehetővé teszi az IT számára az egész szervezet biztonságának központosítását, és ezen intézkedések teljes ellenőrzését. Ez drasztikusan növeli az AV és a rosszindulatú programok elleni hatékonyságot.
Bármelyik megoldást választja, ellenőrizze, hogy tartalmaz-e viselkedésen alapuló védelmet. Mindhárom szakértőnk egyetértett abban, hogy az aláíráson alapuló rosszindulatú programok nem hatékonyak a modern szoftver fenyegetések ellen.
Nem fizet
Ha még nem készül fel és nem védett meg magát a váltságdíjas programok ellen, és megfertőződött, akkor valószínűleg csábító fizetni a váltságdíjat. Amikor azonban azt kérdezték, hogy ez bölcs lépés-e, három szakértőnk egységesen válaszolt. Corrons gyorsan rámutatott, hogy "a fizetés kockázatos. Most minden bizonnyal elveszíti pénzét, és talán titkosítatlanul hozza vissza fájljait." Végül is, miért válhat egy bűnöző tiszteletére, miután fizetett neki?
A bűnözők fizetésével ösztönzést és eszközöket ad nekik a jobb ransomware fejlesztéséhez. "Ha fizet, akkor sokkal rosszabbá teszi mindenki számára" - mondja Casesa. "A rossz fiúk a pénzt felhasználják a rosszabb rosszindulatú programok fejlesztésére és mások megfertőzésére."
A jövőbeni áldozatok védelme nem feltétlenül remény, amikor egy vállalkozást próbál megőrizni, mivel az adatok túszul vannak, hanem csak ebből a szempontból nézzen meg: hogy a következő áldozat újra lehet ön, ezúttal még több hatékony rosszindulatú programok, amelyek fejlesztésének segítettél fizetni.
Casesa rámutat, hogy "a váltságdíj megfizetésével érett célpontjává vált a bűnözők számára, mert tudják, hogy fizetni fognak". Értékesítési szempontból minősített vezetővé válik. Ahogyan a tolvajok között nincs tisztelet, nem garantálható, hogy a ransomware teljes mértékben eltávolításra kerül. A bűnöző hozzáférhet a számítógépéhez, és titkosíthatja a fájljait, és a rosszindulatú programokat hagyhatja rajta tevékenységeinek figyelemmel kísérése és további információk ellopása érdekében.
Maradj produktív
Ha a ransomware által okozott károk az üzleti vállalkozás zavarására vonatkoznak, akkor miért nem tesz lépéseket az üzleti folytonosság növelésére a felhőbe költözéssel? "A felhőből származó védelem és az általános biztonság szintje sokkal magasabb, mint amit egy kisvállalkozás megengedhet magának" - mutat rá Brandon Dunlap, a Black & Veatch globális CISO-ja. "A felhőszolgáltatóknak rosszindulatú programok keresése, továbbfejlesztett hitelesítése és számos egyéb védelem van, amelyek miatt a ransomware támadásoktól való esélyük nagyon alacsony."
Legalább mozgassa az e-mail kiszolgálókat a felhőbe. Dunlap rámutat, hogy "az e-mail hatalmas támadási vektor a ransomware számára. Vigye azt a felhőbe, ahol a szolgáltatók több biztonsági vezérlőt, például rosszindulatú szoftverek szkennelését és DLP-t csomagolják a szolgáltatásba." További biztonsági rétegek, például a proxy-alapú webhely hírneve és a forgalom letapogatása, számos felhőszolgáltatás révén felvehetők, és tovább korlátozhatják a ransomware-nek való kitettséget.Dunlap lelkesen védi a felhő által a ransomware ellen kínált védelmet. "Egy fantasztikus pillanatban vagyunk a technológiai történelemben, sokféle súrlódásmentes megoldással vagyunk a kisvállalkozások számos problémájára" - mondta Dunlap. "Ez növeli a kisvállalkozások számottevõ képességét informatikai szempontból."
Ha a helyi számítógépet megfertőzi ransomware, akkor lehet, hogy az sem számít, ha az adatok a felhőben vannak. Törölje le a helyi gépet, készítsen újra képet, csatlakozzon újra a felhőalapú szolgáltatásokhoz, és máris folytatja az üzleti tevékenységet.
Ne várjon, amíg a cipő leesik
Ez nem egyike azoknak a helyzeteknek, amelyekben a legjobb taktika a várakozási módszer. A Wanna Decryptor egyértelműen megmutatja, hogy a ransomware ott van; óriási ugrásszerűen növekszik, mind a kifinomultság, mind a rossz fiúk népszerűsége révén - és határozottan keres téged. Még a jelenlegi fenyegetés átesése után is kritikus fontosságú, hogy tegyen lépéseket az adatok és a végpontok fertőzés elleni védelme érdekében.
Rendszeres biztonsági mentéseket készíthet, kiképezheti az alkalmazottakat a fertőzés elkerülése érdekében, javíthat alkalmazásokat és operációs rendszereket, korlátozhatja az adminisztrátori jogokat, és futtathat az aláíráson alapuló rosszindulatú szoftverek ellen is. Ha betartja ezt a tanácsot, akkor megelőzheti az összes, kivéve a legtöbb vérzéses fertőzést (és amelyek valószínűleg nem az SMB-ket célozzák meg). Abban az esetben, ha a támadás átjut a védekezésén, készítsen világos, bevizsgált tervet az informatika számára a fertőzés megtisztítására, a biztonsági mentések visszaállítására és a normál üzleti műveletek folytatására.
Ha nem követi ezeket a bevált gyakorlatokat, és megfertőződik, akkor tudnia kell, hogy a váltságdíj kifizetése nem garantálja, a bűnözők szoptatójává minősíti, és lehetőséget ad nekik arra, hogy még megtévesztőbb ransomware szoftvereket fejlesszenek ki (és ösztönözzék őket). a lehető leggyakrabban használja rajta). Ne légy áldozat. Ehelyett szánjon időt arra, hogy később kihasználhassa az előnyöket: előkészítse, megakadályozza, megóvja, és maradjon produktív.