Захистіть дані від програми-вимагача Double Extortion

Захистіть дані від програми-вимагача Double Extortion

Поділіться публікацією

Атаки подвійного вимагання зростають: атака не лише шифрує дані та вимагає викуп, але й викрадає дані, які будуть опубліковані, якщо платіж не буде здійснено. Ці атаки створюють проблеми для компаній і серйозні фінансові ризики.

Згідно з даними останнього звіту Zero Labs, більше половини (57 відсотків) опитаних у Німеччині компаній заплатили викуп за зашифровані дані після атаки програм-вимагачів. Лише 24 відсотки з них змогли відновити всі дані за допомогою засобів дешифрування зловмисників після оплати. Ще більше дратує: для більшості кіберзлочинців одного разу отримати викуп уже недостатньо, тому вони покладаються на додаткове викрадання даних.

Один раз напали, двічі шантажували

Під «двійником» розуміються зловмисники, які вимагають оплату не тільки за розшифровку, але й за те, що не опублікували раніше вкрадені дані. Це значно збільшує фінансовий і психологічний тиск і робить ці атаки дуже дорогими.

Щоб краще захистити свої дані від подвійного чи навіть простого вимагання, компанії можуть зменшити площу атаки.

Сім порад, як захистити себе від подвійного вимагання

  1. Зробіть безпеку даних головним пріоритетом: У центрі уваги кібербезпеки зазвичай інфраструктура, а не дані. Пріоритезація інфраструктури важлива, але недостатня. Безпека даних має бути пріоритетом як частина цілісної стратегії кібербезпеки для ефективної протидії сучасним кібератакам.
  2. Визначте конфіденційні дані: Якщо всі дані обробляються однаково, конфіденційні дані не будуть оцінені належним чином. Це файл Word із неконфіденційними даними чи він містить конфіденційну інформацію, як-от платіжні дані клієнтів? Чи запис конфіденційних даних із файлу також надіслано електронною поштою? Пріоритезація даних забезпечує більш ефективну захисну позицію.
  3. Визначити права доступу: Чи мали доступ лише законні люди та команди? Чи існує багатофакторна автентифікація? Тут рекомендується ідея нульової довіри. Це передбачає, що всі користувачі, пристрої та програми можуть бути скомпрометовані, вимагаючи від них постійного підтвердження своєї законності.
  4. Видалити застарілі дані: Якщо дані не використовувалися місяцями або роками, необхідно уточнити їх актуальність. Старі документи можуть бути важливими, але вони також можуть містити конфіденційні дані. Зайві дані не повинні зберігатися.
  5. Виявлення переміщення даних: Зловмисники зазвичай зосереджуються на одній області та викрадають дані звідти, перш ніж рухатися далі. Ось чому важливо бути прозорим щодо переміщення даних та інших нерегулярних дій. Якщо невідповідності виявлені на ранній стадії, можна запобігти пошкодженню даних або систем. Важливо мати можливість відстежувати переміщення даних у SaaS, хмарних і локальних середовищах у гібридних середовищах.
  6. Будьте попереду зростання даних: Обсяг даних зростає з кожним днем, включаючи конфіденційні. Тому організації повинні відстежувати ступінь зростання даних у своїх локальних, хмарних і SaaS-додатках. Що тут важливо: оцініть конфіденційні дані в цих областях і між ними та визначте, чи дані переміщуються в правильному напрямку, наприклад, через затверджені робочі процеси.
  7. Назвіть власника даних: Компанії часто не знають, хто відповідає за моніторинг даних, а також за визначення та впровадження стратегії даних, оскільки ця роль не встановлена. Власник даних бере на себе цю роль, постійно оцінює ризики організації та звітує керівництву.
Детальніше на Rubrik.com

 


Про рубрику

Rubrik є глобальним постачальником кібербезпеки та піонером Zero Trust Data Security™. Організації в усьому світі покладаються на Rubrik для забезпечення безперервності свого бізнесу та захисту від кібератак і зловмисників. Рішення Rubrik Security Cloud захищає дані незалежно від того, де вони фактично розташовані: локально, у хмарі чи в програмі SaaS.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі