Семальт Експерт: 4 способи вберегтись від фактичної загрози викупу

Злочинність викупу поширюється на всіх: від відділів поліції до інтернет-казино до лікарень. Для вирішення цього питання потрібні величезні інвестиції капіталу.

Звичайні кібер-злодії кидають свої старі підходи до життя, особливо крадучи облікові дані банківських рахунків та номерів кредитних карток на користь Ransomware. Альянс Cyber Threat Alliance виділяє вартість відновлення даних та дезінфекції комп'ютерів як основні збитки, спричинені цим вірусом.

Райан Джонсон, експерт цифрових сервісів Semalt , описує кроки, які вам слід прийняти, якщо вам загрожує атака Ransomware.

Хто цілі Ransomware?

Ransomware націлений на тих компаній, які щодня залежать від доступу до критично важливої інформації і не можуть працювати без неї. Таким чином, державні установи, лікарні, авіакомпанії, поліцейські управління та банки повинні бути найбільше стурбовані Ransomware.

Однак атаки Ransomware також націлені на окремих користувачів і нижче наведено деякі рекомендації, які також можуть стосуватися вас.

1. Як каже Біг Шон, створити резервну копію даних

Найкращий підхід до переслідування зловмисників - це забезпечити мінімізацію вразливості до цих загроз. Таким чином, ви повинні створювати резервні копії своїх даних щодня, щоб у випадку, якщо ваші дані будуть зашифровані, ви не будете змушені платити за доступ до них знову. Ви можете створити резервну копію даних на хмарних службах резервного копіювання або на зовнішніх жорстких дисках. Однак в даний час атаки знаходять канали, через які вони можуть отримати доступ до резервної копії даних. Важливо зауважити, що система резервного копіювання в основному не робить атаку Ransomware менш безболісною, оскільки для відновлення даних може знадобитися кілька днів, під час яких операції бізнесу можуть бути припинені або порушені.

2. Відхиліть підозрілі посилання та електронні листи

Основний підхід зараження комп'ютерів Ransomware - це фішинг-атака, яка тягне за собою спам жертви електронними листами, в яких переважають злісні вкладення. Наприклад, останні напади Ransomware, спрямовані на членів Конгресу, змусили працівників ІТ-дому тимчасово заблокувати доступ до облікових записів електронної пошти Yahoo, які зловмисники використовували як канали фішингу.

3. Патч і блок

Окрім встановлення систем безпеки, компанії повинні прийняти інші заходи безпеки, такі як виправлення прогалин у програмі для захисту шкідливих програм від маніпулювання ними для зараження комп'ютерами.

Інші підходи, які можуть бути застосовані адміністраторами мережі, включають обмеження дозволу системи, щоб запобігти встановленню зловмисного програмного забезпечення в системі без відома адміністратора. Надлишкові сервіси можуть також використовуватися адміністраторами для сегментації доступу до життєво важливої інформації всупереч дозволу більшості робочої сили отримати доступ до інформації на одному сервері.

4. Заражені вже? Відключити

Посібник із заручників пропонує адміністраторам відключити заражену систему від організаційної мережі, а також вимкнути Wi-Fi та Bluetooth на машинах, щоб мінімізувати швидкість поширення зловмисних програм.

Згодом постраждалі сторони повинні визначити, яким чином промивання Ransomware заразило їхні системи. Якщо варіант можна визначити, компанії, які займаються антивірусними програмами, такими як Лабораторія Касперського, можуть допомогти вам розблокувати файли.