Атаки подвійного вимагання зростають: атака не лише шифрує дані та вимагає викуп, але й викрадає дані, які будуть опубліковані, якщо платіж не буде здійснено. Ці атаки створюють проблеми для компаній і серйозні фінансові ризики.
Згідно з даними останнього звіту Zero Labs, більше половини (57 відсотків) опитаних у Німеччині компаній заплатили викуп за зашифровані дані після атаки програм-вимагачів. Лише 24 відсотки з них змогли відновити всі дані за допомогою засобів дешифрування зловмисників після оплати. Ще більше дратує: для більшості кіберзлочинців одного разу отримати викуп уже недостатньо, тому вони покладаються на додаткове викрадання даних.
Один раз напали, двічі шантажували
Під «двійником» розуміються зловмисники, які вимагають оплату не тільки за розшифровку, але й за те, що не опублікували раніше вкрадені дані. Це значно збільшує фінансовий і психологічний тиск і робить ці атаки дуже дорогими.
Щоб краще захистити свої дані від подвійного чи навіть простого вимагання, компанії можуть зменшити площу атаки.
Сім порад, як захистити себе від подвійного вимагання
- Зробіть безпеку даних головним пріоритетом: У центрі уваги кібербезпеки зазвичай інфраструктура, а не дані. Пріоритезація інфраструктури важлива, але недостатня. Безпека даних має бути пріоритетом як частина цілісної стратегії кібербезпеки для ефективної протидії сучасним кібератакам.
- Визначте конфіденційні дані: Якщо всі дані обробляються однаково, конфіденційні дані не будуть оцінені належним чином. Це файл Word із неконфіденційними даними чи він містить конфіденційну інформацію, як-от платіжні дані клієнтів? Чи запис конфіденційних даних із файлу також надіслано електронною поштою? Пріоритезація даних забезпечує більш ефективну захисну позицію.
- Визначити права доступу: Чи мали доступ лише законні люди та команди? Чи існує багатофакторна автентифікація? Тут рекомендується ідея нульової довіри. Це передбачає, що всі користувачі, пристрої та програми можуть бути скомпрометовані, вимагаючи від них постійного підтвердження своєї законності.
- Видалити застарілі дані: Якщо дані не використовувалися місяцями або роками, необхідно уточнити їх актуальність. Старі документи можуть бути важливими, але вони також можуть містити конфіденційні дані. Зайві дані не повинні зберігатися.
- Виявлення переміщення даних: Зловмисники зазвичай зосереджуються на одній області та викрадають дані звідти, перш ніж рухатися далі. Ось чому важливо бути прозорим щодо переміщення даних та інших нерегулярних дій. Якщо невідповідності виявлені на ранній стадії, можна запобігти пошкодженню даних або систем. Важливо мати можливість відстежувати переміщення даних у SaaS, хмарних і локальних середовищах у гібридних середовищах.
- Будьте попереду зростання даних: Обсяг даних зростає з кожним днем, включаючи конфіденційні. Тому організації повинні відстежувати ступінь зростання даних у своїх локальних, хмарних і SaaS-додатках. Що тут важливо: оцініть конфіденційні дані в цих областях і між ними та визначте, чи дані переміщуються в правильному напрямку, наприклад, через затверджені робочі процеси.
- Назвіть власника даних: Компанії часто не знають, хто відповідає за моніторинг даних, а також за визначення та впровадження стратегії даних, оскільки ця роль не встановлена. Власник даних бере на себе цю роль, постійно оцінює ризики організації та звітує керівництву.
Про рубрику Rubrik є глобальним постачальником кібербезпеки та піонером Zero Trust Data Security™. Організації в усьому світі покладаються на Rubrik для забезпечення безперервності свого бізнесу та захисту від кібератак і зловмисників. Рішення Rubrik Security Cloud захищає дані незалежно від того, де вони фактично розташовані: локально, у хмарі чи в програмі SaaS.