Заборона платежів за програми-вимагачі

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Уряд США хоче переконати національні штати припинити платити викупи за програми-вимагачі. Мета полягає в тому, щоб забезпечити виснаження бізнес-моделі кіберзлочинців.

Крім того, держави, які опосередковано підтримують програмне забезпечення-вимагач, мають бути ізольовані на міжнародному рівні, а відповідна інфраструктура – ​​демонтована. Це може бути очікуваною відправною точкою для глобальної заборони платежів за програми-вимагачі.

Юридичні ризики

Під час потреби компанії часто вдаються до цього останнього засобу, щоб викупити свої захоплені дані та системи. Вибирати цей запасний вихід стає дедалі ризикованішим. Невдовзі компаніям доведеться очікувати, що програмне забезпечення-вимагач зазнає юридичних ризиків на додаток до витрат на простої. Тому вони повинні змінити свою оборонну стратегію з захисту периметра на кіберстійкість. Це здатність підтримувати найважливіші бізнес-процеси навіть під час успішної атаки та паралельно аналізувати атаку. Це працює за допомогою наступних порад:

  • Сучасна безпека даних і рішення для управління регулярно створюють резервні копії всіх виробничих даних у незмінних знімках. Вони відображають життєвий цикл живих даних і показують їх статус за вчорашній день, останній тиждень і останній місяць або навіть останній рік. Це дозволяє відновити системи та дані до чистого стану.
  • Компанії повинні Для цього зосередьтеся на кіберстійкості, орієнтовані на дані. Їм потрібно переконатися, що їхні дані об’єднані з різних серверів і середовищ зберігання. Уніфіковані можливості керування, виявлення, реагування та відновлення забезпечують високий рівень відмовостійкості.
  • Компанії повинні точно знати, що це означає, які ІТ-процеси та дані є найважливішими та як вони пов’язані. Для цього системи повинні бути пріоритетними в категоріях стійкості. До найвищої категорії належать найважливіші дані, системи та процеси, втрата чи збій яких завдасть найбільшої економічної шкоди. За ними слід особливо ретельно стежити та розробляти їх для забезпечення високого рівня надійності, наприклад, через короткі інтервали резервного копіювання та надійне зберігання.
  • Сучасні рішення для управління даними і безпека контролює ці системи та їхній поточний стан за допомогою ШІ. Аналіз трендів показує, як поводиться обсяг даних і чи є відхилення від нормальних процесів. У цьому випадку відповідальні негайно сповіщаються, щоб перевірити індикатори можливих атак.
  • За допомогою судово-медичної експертизи Компанії можуть виявляти артефакти кібератак і відстежувати шлях зловмисників. Для цього вони аналізують файли знімків на наявність змін конфігурації, нових підроблених облікових записів або фрагментів шкідливого програмного забезпечення. На основі отриманої інформації вони можуть видалити всі сліди зловмисного програмного забезпечення та закрити свої вразливості, щоб уникнути подальших атак.
Більше на Cohecity.com

 


Про згуртованість

Згуртованість значно спрощує керування даними. Рішення спрощує захист даних, керування ними та отримання цінності від них – у центрі обробки даних, периферії та хмарі. Ми пропонуємо повний набір послуг, консолідованих на мультихмарній платформі даних: захист і відновлення даних, аварійне відновлення, файлові та об’єктні служби, розробка/тестування та відповідність даних, безпека та аналітика. Це зменшує складність і дозволяє уникнути фрагментації масових даних. Cohesity може надаватися як послуга, як самокероване рішення або через партнерів Cohesity.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі