Уряд США хоче переконати національні штати припинити платити викупи за програми-вимагачі. Мета полягає в тому, щоб забезпечити виснаження бізнес-моделі кіберзлочинців.
Крім того, держави, які опосередковано підтримують програмне забезпечення-вимагач, мають бути ізольовані на міжнародному рівні, а відповідна інфраструктура – демонтована. Це може бути очікуваною відправною точкою для глобальної заборони платежів за програми-вимагачі.
Юридичні ризики
Під час потреби компанії часто вдаються до цього останнього засобу, щоб викупити свої захоплені дані та системи. Вибирати цей запасний вихід стає дедалі ризикованішим. Невдовзі компаніям доведеться очікувати, що програмне забезпечення-вимагач зазнає юридичних ризиків на додаток до витрат на простої. Тому вони повинні змінити свою оборонну стратегію з захисту периметра на кіберстійкість. Це здатність підтримувати найважливіші бізнес-процеси навіть під час успішної атаки та паралельно аналізувати атаку. Це працює за допомогою наступних порад:
- Сучасна безпека даних і рішення для управління регулярно створюють резервні копії всіх виробничих даних у незмінних знімках. Вони відображають життєвий цикл живих даних і показують їх статус за вчорашній день, останній тиждень і останній місяць або навіть останній рік. Це дозволяє відновити системи та дані до чистого стану.
- Компанії повинні Для цього зосередьтеся на кіберстійкості, орієнтовані на дані. Їм потрібно переконатися, що їхні дані об’єднані з різних серверів і середовищ зберігання. Уніфіковані можливості керування, виявлення, реагування та відновлення забезпечують високий рівень відмовостійкості.
- Компанії повинні точно знати, що це означає, які ІТ-процеси та дані є найважливішими та як вони пов’язані. Для цього системи повинні бути пріоритетними в категоріях стійкості. До найвищої категорії належать найважливіші дані, системи та процеси, втрата чи збій яких завдасть найбільшої економічної шкоди. За ними слід особливо ретельно стежити та розробляти їх для забезпечення високого рівня надійності, наприклад, через короткі інтервали резервного копіювання та надійне зберігання.
- Сучасні рішення для управління даними і безпека контролює ці системи та їхній поточний стан за допомогою ШІ. Аналіз трендів показує, як поводиться обсяг даних і чи є відхилення від нормальних процесів. У цьому випадку відповідальні негайно сповіщаються, щоб перевірити індикатори можливих атак.
- За допомогою судово-медичної експертизи Компанії можуть виявляти артефакти кібератак і відстежувати шлях зловмисників. Для цього вони аналізують файли знімків на наявність змін конфігурації, нових підроблених облікових записів або фрагментів шкідливого програмного забезпечення. На основі отриманої інформації вони можуть видалити всі сліди зловмисного програмного забезпечення та закрити свої вразливості, щоб уникнути подальших атак.
Про згуртованість Згуртованість значно спрощує керування даними. Рішення спрощує захист даних, керування ними та отримання цінності від них – у центрі обробки даних, периферії та хмарі. Ми пропонуємо повний набір послуг, консолідованих на мультихмарній платформі даних: захист і відновлення даних, аварійне відновлення, файлові та об’єктні служби, розробка/тестування та відповідність даних, безпека та аналітика. Це зменшує складність і дозволяє уникнути фрагментації масових даних. Cohesity може надаватися як послуга, як самокероване рішення або через партнерів Cohesity.