Програми-вимагачі: 5 кроків до надзвичайної стратегії

Програми-вимагачі: 5 кроків до надзвичайної стратегії

Поділіться публікацією

Останніми місяцями численні компанії по всьому світу зазнали атак програм-вимагачів і подальшої надзвичайної ситуації, яка не оминула навіть відомі IT-компанії. Фахівці вже передбачили такий розвиток подій, оскільки через локдауни багато компаній перейшли на хмарні додатки непідготовленими.

Це пропонує простий шлюз для кіберзлочинців, які перехоплюють дані, шифрують їх і видають лише за викуп. У 5-кроковому посібнику від Commvault компанії можуть швидко та легко налаштувати надзвичайну стратегію проти атак програм-вимагачів:

1. Складіть план

Добре продуманий та ефективний план на випадок надзвичайних ситуацій є елементарною основою для якнайшвидшого відновлення щоденних операцій. Першим кроком у розробці стратегії аварійного відновлення є визначення критичних програм і даних. Потім ІТ-менеджери можуть зосередитися на даних, які потрібно відновити в першу чергу у разі втрати. Потім слід встановити цілі щодо часу відновлення, тобто як далеко має зайти відновлення та як швидко це можна зробити.

2. Запобігти можливим атакам

Кожна атака, яку можна запобігти, економить час і гроші. Необхідні підвищена пильність і навчені співробітники. Оскільки значна частина шкідливих програм потрапляє в мережу компанії через дії користувачів, електронною поштою або через посилання та вкладення. Щоб запобігти цьому, ви завжди повинні перевіряти, чи є відправник надійним джерелом. Крім того, програмне забезпечення слід завантажувати лише від законних постачальників і сканувати на наявність зловмисного програмного забезпечення перед натисканням. Лише ці легко реалізовані заходи можуть запобігти багатьом атакам. ІТ-відділ також має діяти відповідально. Оновлення та патчі обов’язково слід встановлювати вчасно, а привілейовані облікові записи слід спеціально захищати. Одним із способів зробити це є багатофакторна автентифікація. Успішні атаки часто використовують уразливості, для яких уже були доступні виправлення.

3. Стежити за навколишнім середовищем

Сервери слід регулярно сканувати на наявність таких аномалій, як незвичайна поведінка файлової системи. Це робиться шляхом порівняння поточних даних із історичними, щоб визначити різницю між законною діяльністю та ознаками потенційних проблем. Так звані «файли приманки», тобто файли, які особливо привабливі для програм-вимагачів, розміщуються як приманка по всій інфраструктурі. Таким чином програми-вимагачі часто можна розкрити перед тим, як атакувати та шифрувати реальні критично важливі для бізнесу файли.

4. Швидке відновлення даних

Якщо атака програми-вимагача вдається, скорочення поверхні атаки має вирішальне значення. Тут на допомогу приходить аварійне відновлення: важливо ізолювати атаковані області, наприклад, автоматично вимикаючи уражені віртуальні машини, щойно буде виявлено атаку на них. Залежно від типу атаки це може запобігти поширенню зловмисного програмного забезпечення. Потім дані потрібно відновити якомога швидше, щоб ще більше зменшити наслідки атаки. Особливо актуально швидко зробити непошкоджені копії даних знову доступними, щоб забезпечити нормальну бізнес-операцію. Тут надається підтримка технологій, які надають користувачам резервну копію даних безпосередньо з резервної копії без тривалого процесу відновлення.

5. Перевірка плану

Після того, як план розроблено та впроваджено відповідні технології для його реалізації, його слід регулярно тестувати, щоб побачити, чи працює він так, як було заплановано та бажано, наприклад, за допомогою віртуального тестового середовища. З цією метою використовуваний інструмент резервного копіювання повинен дозволяти запускати віртуальні машини (VM) безпосередньо з резервної копії в окремій мережі. Він також повинен мати можливість перевіряти програми, запущені у віртуальних машинах. Це означає, що немає потреби у тривалому процесі відновлення для перевірки можливості відновлення. Тому що незалежно від того, наскільки добре розроблений план аварійного відновлення на папері, його необхідно перевіряти знову і знову, щоб бути готовим до надзвичайної ситуації.

Більше на Commvault.com

 

 


Про Commvault

Commvault є лідером у сфері резервного копіювання та відновлення. Конвергентне рішення Commvault для керування даними переосмислює те, що означає резервне копіювання для прогресивних компаній – за допомогою програм, розроблених для захисту, керування та використання їх найціннішого активу: їхніх даних. Програмне забезпечення, рішення та послуги доступні безпосередньо через Commvault і через глобальну мережу надійних партнерів. У компанії працює понад 2.300 висококваліфікованих людей по всьому світу, вона торгується на NASDAQ (CVLT) і має штаб-квартиру в Тінтон-Фоллз, Нью-Джерсі, США.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі