Як запобігти атакам програм-вимагачів або зменшити вплив

Як запобігти атакам програм-вимагачів або зменшити вплив

Поділіться публікацією

Останні жертви, такі як Media Markt і Saturn, постачальник медичних послуг Medatixx і американський брокер Robinhood, показують діапазон цілей зловмисників: зрештою, кожна галузь і кожна компанія знаходяться під загрозою. Але: атакам програм-вимагачів можна запобігти або зменшити їх наслідки.

Але навіть якщо програми-вимагачі здаються неминучим злом, компанії можуть вжити різноманітних заходів, щоб запобігти атакам і втраті даних у своїй компанії. Майкл Шеффлер, регіональний менеджер DACH спеціаліста з безпеки даних Varonis Systems, рекомендує компаніям розглянути та застосувати такі моменти, зокрема:

Зробіть правильну підготовку

Підвищуйте обізнаність своїх співробітників

Використовуйте навчання з питань безпеки у своїй організації, щоб дати своїм співробітникам краще розуміння кібербезпеки та її значення. Проведення цього навчання є важливою частиною створення культури безпеки та підвищення стійкості організації до кібератак.

Зменшіть радіус вибуху

Це відповідає збитку, який може бути завдано компрометацією будь-якого окремого користувача чи пристрою. Чим менше дозволів має кожен обліковий запис, тим менший радіус вибуху. Тому вкрай важливо обмежити доступ, особливо до критично важливих даних, лише тим, кому вони дійсно потрібні для роботи.

Використовуйте засоби захисту електронної пошти та кінцевої точки

Скануйте всі електронні листи та відфільтруйте шкідливі вкладення та посилання. Оновлюйте брандмауери та програмне забезпечення безпеки за допомогою найновіших сигнатур зловмисного програмного забезпечення. Також корисно спеціально позначати пошту, яка надходить із-за меж вашої мережі.

Впровадити модель безпеки Zero Trust

Припустімо, що вашу систему захисту буде зламано, і переконайтеся, що все в межах вашого периметра безпечно. Завдяки підходу нульової довіри облікові дані кожного користувача та кожного пристрою перевіряються під час кожного доступу до ресурсу всередині чи поза мережею.

Розпізнавати ненормальну поведінку

Завдяки інтелектуальному аналізу поведінки користувача та об’єкта (UEBA) незвичну поведінку користувача та пристрою можна ідентифікувати та автоматично зупинити до того, як станеться серйозна шкода.

Зміцніть свою систему паролів

Безпека пароля має вирішальне значення для захисту ваших активів, наприклад конфіденційних даних компанії. Використовуйте двофакторну автентифікацію у своїй компанії, щоб запобігти повторному використанню одного й того самого пароля кілька разів. Система єдиного входу також може забезпечити додатковий захист.

Створюйте незмінні зовнішні резервні копії

Переконайтеся, що у вас є резервні копії всіх важливих або конфіденційних даних і систем. Тренуйте свої зусилля з відновлення у разі атаки програм-вимагачів. Обмежте доступ до резервних копій, оскільки зловмисники часто націлюються на файли резервних копій, щоб обмежити ваші можливості відновлення. Однак важливо пам’ятати, що резервні копії не забезпечують захист від програми-вимагача Double Extortion, яка передбачає викрадання важливих даних перед їх шифруванням. Відповідно, повинні використовуватися рішення, які можуть виявляти та зупиняти крадіжки даних.

Більше на Varonis.com

 


Про Вароніс

З моменту свого заснування в 2005 році компанія Varonis застосувала інший підхід до більшості постачальників ІТ-безпеки, помістивши корпоративні дані, що зберігаються як локально, так і в хмарі, в центрі своєї стратегії безпеки: конфіденційні файли та електронні листи, конфіденційну інформацію про клієнтів, пацієнтів і пацієнтів. Записи співробітників, фінансові записи, стратегічні плани та плани продукту та інша інтелектуальна власність. Платформа безпеки даних Varonis (DSP) виявляє інсайдерські загрози та кібератаки, аналізуючи дані, активність облікового запису, телеметрію та поведінку користувачів, запобігає або пом’якшує порушення безпеки даних шляхом блокування конфіденційних, регламентованих і застарілих даних, а також підтримує безпечний стан систем завдяки ефективній автоматизації.,


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі