10 порад щодо захисту від програм-вимагачів

Поділіться публікацією

Згідно зі звітом F2021 Labs про захист додатків за 5 рік, програми-вимагачі є однією з головних загроз безпеці даних. Ось 10 порад для компаній щодо поточних заходів безпеки, які вони повинні застосувати. Роман Боровіц, старший системний інженер DACH F5.

1. Багатофакторна аутентифікація

Традиційних паролів уже недостатньо: багатофакторна автентифікація (MFA) потрібна для доступу до всіх систем із важливими даними. Якщо MFA не можна налаштувати всюди, його слід спочатку використовувати для всіх адміністративних облікових записів. Наступний пріоритет – віддалений доступ. Тоді потрібно розгорнути MFA для електронної пошти, оскільки більшість основних платформ підтримують MFA. Багато інструментів єдиного входу допомагають отримати доступ до різних додатків лише після одного входу в систему - і таким чином також захищають застарілі системи.

2. Надійні паролі

Якщо MFA неможливий, слід застосувати дружню політику для надійних паролів. Підприємствам слід регулярно перевіряти паролі, вибрані користувачами, зі словником, паролями за замовчуванням, паролями, викраденими та відомими. Потрібні довгі паролі зі спеціальними символами. У разі неправильних введень не слід давати жодних підказок про те, як скинути паролі, що може навести кіберзлочинців на правильний шлях. Крім того, необхідно негайно заблокувати прострочені або недійсні дані для входу.

3. Обмежте доступ

Принцип найменших привілеїв стосується, зокрема, облікових записів адміністратора. Для великих ІТ-відділів права можна розділити за регіонами, часовими поясами або зонами відповідальності. Адміністратори також повинні мати непривілейований обліковий запис для повсякденних цілей, таких як читання електронної пошти, перегляд Інтернету або використання програм Office. Якщо адміністратор випадково клацне фішинговий лист із програмою-вимагачем, наслідки обмежені.

Однак права також мають бути обмежені для всіх користувачів і систем. Наприклад, веб-серверам потрібні права на власний сервіс і каталоги, але не на всю мережу. Або сервер резервного копіювання можна налаштувати на доступ лише для читання до основного домену, щоб він міг копіювати файли для резервного копіювання. Крім того, загальні облікові записи користувачів необхідно порівнювати з особистими даними, щоб лише потрібні люди мали доступ до відповідних даних.

4. Журнали моніторингу

Зловмисники намагатимуться замести сліди. Таким чином, система моніторингу повинна подавати сигнал тривоги, якщо журнали видаляються, маніпулюються або запобігаються. Також бажано отримувати сповіщення, коли створюється обліковий запис адміністратора або коли багато входів не вдається протягом короткого періоду часу.

5. Сегментація мережі

Брандмауери можуть обмежити зараження шкідливим програмним забезпеченням певними сегментами використання, системами або рівнями довіри. Якщо внутрішні брандмауери неможливо реалізувати, можна налаштувати віртуальні локальні мережі. Система віддаленого керування повинна мати доступ або до Інтернету, або до внутрішньої мережі, але не до обох одночасно. Права доступу адміністративних інтерфейсів також мають бути обмежені правилами мережі.

6. Виправлення інфраструктури та програм

Мережеві пристрої та брандмауери, які використовуються для керування сегментацією мережі, необхідно регулярно виправляти. Те саме стосується всіх систем і програм, які використовуються в компанії. В іншому випадку хакери скористаються вразливими місцями.

7. Захист резервних копій

У разі атаки програм-вимагачів компанії повинні стерти всі живі дані та відновити їх із резервних копій. Про це знають і кіберзлочинці. Таким чином, вони все частіше пошкоджують системи резервного копіювання, перш ніж активувати фактичне програмне забезпечення-вимагач. Стратегія резервного копіювання 3-2-1 захищає від цього методу. Це означає, що компанії створюють три резервні копії, дві на різних носіях і одну за межами підприємства. Образи системи, прикладне програмне забезпечення або конфігурації також повинні бути резервні копії.

8. Перевірте процес відновлення

Процеси резервного копіювання та відновлення слід перевірити на повноту та швидкість. Відновлення кількох файлів відбувається швидко, але скільки часу займає процес для сотень терабайтів? Кожен, хто створює резервні копії даних в Інтернеті, також повинен перевірити пропускну здатність і вартість. Деякі хмарні провайдери стягують значно більшу плату за завантаження даних, ніж за завантаження.

9. Незмінні резервні копії

Зараз багато систем резервного копіювання пропонують незмінні параметри зберігання. Створений файл резервної копії більше не можна перезаписати, змінити чи видалити. Замок може бути тимчасовим, щоб відповідати юридичним вимогам щодо захисту журналів від несанкціонованого доступу та захисту даних.

10. Поглиблений захист

Жоден засіб безпеки не може забезпечити XNUMX% захист від програм-вимагачів. Тому компанії повинні дотримуватися стратегії поглибленого захисту. Для цього підключають кілька заходів безпеки, які працюють по-різному. Це збільшує вартість атаки, оскільки кіберзлочинцям доводиться обходити кілька різних методів.

Які захисні заходи слід використовувати в яких випадках, залежить від ділової активності, технологічної інфраструктури, культури та ризиків. На першому кроці важливо проаналізувати можливі загрози для компанії. Другим кроком є ​​визначення систем і даних, які особливо варті захисту. Після цього встановлюються елементи керування, що перекриваються, щоб усунути якомога більше небезпек. І навіть якщо кожен захід ефективний лише на 80 відсотків, три підряд відбивають приблизно 99 відсотків атак.

Більше на F5.com

 


Про мережі F5

F5 (NASDAQ: FFIV) дає найбільшим у світі підприємствам, постачальникам послуг, державним установам і споживчим брендам свободу забезпечувати будь-які програми безпечно, будь-де та з упевненістю. F5 надає хмарні рішення та рішення безпеки, які дозволяють компаніям використовувати обрану інфраструктуру без шкоди для швидкості та контролю. Відвідайте f5.com для отримання додаткової інформації. Ви також можете відвідати нас на LinkedIn і Facebook, щоб дізнатися більше про F5, її партнерів і технології.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі