Բովանդակություն:

BadRabbit և այլ ransomware վիրուսներ. ինչպես պաշտպանել ձեզ և ձեր բիզնեսը
BadRabbit և այլ ransomware վիրուսներ. ինչպես պաշտպանել ձեզ և ձեր բիզնեսը
Anonim

Ընկերություններն ու համացանցի օգտատերերը վերջապես հասկացան կիբեր հարձակումներից բխող վտանգները և սկսեցին քայլեր ձեռնարկել իրենց տվյալները պաշտպանելու համար։ Այնուամենայնիվ, վաղ թե ուշ հաքերները կբացահայտեն նոր խոցելի կետեր՝ դա պարզապես ժամանակի հարց է։

BadRabbit և այլ ransomware վիրուսներ. ինչպես պաշտպանել ձեզ և ձեր բիզնեսը
BadRabbit և այլ ransomware վիրուսներ. ինչպես պաշտպանել ձեզ և ձեր բիզնեսը

Պետք է ժամանակին ճանաչել հարձակումը և սկսել գործել։ Սա չափազանց կարևոր է, քանի որ նոր հաքերային տեխնոլոգիա է ի հայտ եկել, որը կոչվում է առանց ֆայլի կիբերհարձակում:

Նոր մեթոդով հաքերները կարող են շրջանցել հակավիրուսային ծրագրակազմը և կորպորատիվ firewalls-ը՝ առանց որևէ մեկի խախտում հայտնաբերելու։ Նոր տեխնոլոգիան վտանգավոր է, քանի որ հաքերը ներթափանցում է կորպորատիվ ցանց՝ առանց վնասակար ֆայլերի օգտագործման։

Հարձակվողը կարող է հեշտությամբ մուտք գործել համակարգիչ և ամբողջությամբ վերահսկել օպերացիոն համակարգը՝ օգտագործելով ծրագրաշարի խոցելիությունը: Հենց որ ցանցահենը ներխուժի ցանց, նա կներարկի կոդ, որը կարող է ոչնչացնել կամ առևանգել զգայուն տվյալները՝ առանց հետք թողնելու: Հաքերը կարող է, օրինակ, շահարկել օպերացիոն համակարգի գործիքները, ինչպիսիք են Windows Management Instrumental-ը կամ PowerShell-ը:

«Հանգիստ ռիսկ»

Չնայած կիբեր պաշտպանության ոլորտում ակնհայտ առաջընթացին, հաքերային տեխնոլոգիաները զարգանում են այնպիսի մեծ արագությամբ, որ թույլ են տալիս հաքերներին հարմարվել և փոխել իրենց մարտավարությունը թռիչքի ժամանակ։

Վերջին մի քանի ամիսների ընթացքում ավելացել են առանց ֆայլերի կիբերհարձակումները, ինչը չափազանց տագնապալի է: Դրանց հետեւանքները կարող են ավելի կործանարար լինել, քան պարզ շորթումը:

Անգլիայի բանկի տնտեսական վերահսկողության գրասենյակը նման հարձակումներն անվանել է «հանգիստ ռիսկ»: Հարձակման հետևում կանգնած մարդիկ տարբեր նպատակներ ունեն՝ մուտք ունենալ մտավոր սեփականության, անձնական տեղեկատվության կամ ռազմավարական նշանակություն ունեցող տվյալներին:

Նրանք, ովքեր մշակում են հակավիրուսային ծրագրեր, հավանաբար չեն զարմանա, որ հաքերները նման բարդ մոտեցմամբ են հանդես եկել: Այն թույլ է տալիս հարձակվել առանց սովորական գործարկվող ֆայլերի օգտագործման: Ի վերջո, նմանատիպ արդյունքների կարելի է հասնել՝ վնասակար կոդ ներարկելով ամենատարածված PDF կամ Word ֆայլերում:

Ընկերություններն ու կազմակերպությունները, որոնք աշխատում են հնացած օպերացիոն համակարգով, գործնականում աղաչում են հարձակման ենթարկվել: Հին օպերացիոն համակարգերը չեն աջակցվում արտադրողի կողմից և չեն թարմացնում հակավիրուսային ծրագրերը: Անհասկանալի է, որ երբ ծրագրաշարը դադարում է թարմացումների թողարկումը, համակարգիչը դառնում է հաքերների հեշտ թիրախ:

Պաշտպանություն սպառնալիքներից

Վաղուց անհնար էր ապավինել պաշտպանության հին մեթոդներին։ Եթե կազմակերպությունները ցանկանում են հակազդել նոր հարձակումներին, ապա նրանք պետք է ներքին քաղաքականություն մշակեն՝ առանց ֆայլերի հարձակումների ռիսկերը մեղմելու համար:

Այսպիսով, ահա թե ինչ անել:

  • Ներդրումներ կատարեք անվտանգության հիմնական գործիքներում, ինչպիսիք են բարձրորակ ծայրից ծայր կոդավորումը, երկու գործոնով իսկությունը և վերջին հակավիրուսային ծրագրակազմը կանոնավոր թարմացումներով: Ուշադիր ուշադրություն դարձրեք ընկերության համակարգչային անվտանգության համակարգում խոցելիության որոնմանը:
  • Հնացած և թերի հակավիրուսային ծրագրերը շատ դեպքերում անարդյունավետ են: Օրինակ, 61 հակավիրուսներից միայն 10-ն է կարողացել կասեցնել NotPetya հարձակումը։
  • Պետք է մշակվեն կանոններ՝ ընկերության աշխատակիցների շրջանում վարչական ռեսուրսների հասանելիությունը վերահսկելու և սահմանափակելու համար:

Հիշեք, որ անվտանգության առկա սպառնալիքների մասին իմացության բացակայությունը կարող է կործանում առաջացնել կազմակերպության վրա: Անֆայլ հարձակումների դեպքերի մասին տեղեկատվությունը պետք է հրապարակվի նորություններում, բլոգներում, ընկերության պաշտոնական կայքում, հակառակ դեպքում մենք կբախվենք ևս մեկ խոշոր հաքերային հարձակման, ինչպիսին է WannaCry-ն։

Այնուամենայնիվ, բոլոր կազմակերպություններն ու ընկերությունները պետք է հասկանան, որ հաքերային տեխնոլոգիաները մշտապես կատարելագործվում են, և հնարավոր չի լինի ընդմիշտ կասեցնել կիբերհարձակումները։ Արժե բացահայտել պոտենցիալ վտանգը և լուծում փնտրել՝ ըստ հարձակման հանգամանքների:

Խորհուրդ ենք տալիս: