 |









|
 |
 |

Как защититься от вымогательских атак

О том, насколько серьезны и опасны возможные последствия вирусов-вымогателей, свидетельствует пример с городом Балтимор, отцы которого по совету ФБР отказались выплачивать выкуп в размере 100 000 долларов. В результате хакеры на многие недели вывели из строя жизненно важные службы и функции города, вынудив власти в ручном режиме поддерживать и управлять системами жизнеобеспечения, а также обеспечивать трансакции в сфере недвижимости, ЖКХ, налогов и другие операции на муниципальном уровне, уже давно переведенные в виртуальный режим. Отказавшись платить сто тысяч, город потерял только на восстановлении систем жизнеобеспечения 18 миллионов долларов.
В этом случае преступники использовали вариант атаки, получивший название «Робин Гуд». Он хорошо известен экспертам как инструмент нападения, чаще всего заражающий зловредом приложения, которые используются в компании дистанционно, отдельно от основной компьютерной сети. Этот вредонос, нацеленный на шифрование данных с целью требования выкупа, способен обезоруживать функцию Windows, предназначенную защищать базы данных от несанкционированного шифрования.
Для подобных целенаправленных (targeted) атак характерно, что хакер, сумевший пролезть в компьютерную сеть, не спешит с акцией устрашения (например, шифрованием), но, оставаясь пока не замеченным, тратит немало времени на тщательную разведку, выискивая наиболее чувствительные для жертвы данные. Такая тактика, полагают эксперты, объясняет рост финансовых затрат компаний на возврат данных, на восстановление нормальной работы.
Антоний Джиандоменико, автор публикации в Security Magazine (November 7, 2019), опираясь на опыт экспертов кибербезопасности, предлагает следующие рекомендации для противодействия вымогательскому киберкриминалу.
-
Постоянно держите в наличии копию критически важной служебной информации, хранимую отдельно от компьютерной сети, чтобы в случае чего можно было бы сравнительно легко восстановить работу сети (и организации).
-
Определите приоритеты обновления оперативных систем и латания обнаруженных в них брешей. Используйте при возможности технологии, способные устранять уязвимости в автоматическом режиме. При наличии систем, которые нельзя регулярно обновлять, например, дивайсы т.н. «интернета вещей», держите их изолировано, без права доступа в наиболее важные для компании базы данных, тем самым предохраняя последние в случае компрометации таких дивайсов.
-
Регулярно обновляйте антивирусные программы. Не менее важно поддерживать способность этих и других инструментов защиты осуществлять разведку угроз, скоординировано, автоматически реагировать в случае их возникновения.
-
Используйте специальные инструменты защиты сети и электронной почты, способные блокировать подозрительные, потенциально опасные сообщения и послания, зараженные вирусами рекламные объявления в интернете, а также сайты социальных сетей, не имеющие отношения к деятельности организации.
-
Разработайте и настойчиво требуйте выполнения инструкции по безопасности для личных дивайсов, разрешенных к использованию в служебных целях (смартфонов, персональных ноутбуков и т.п.). Лишайте доступа в корпоративную сеть те дивайсы, которые не отвечают требованиям безопасности.
-
Используйте приложение whitelisting (защита компьютера традиционными сигнатурными методами позволяет запретить выполнение зловредного кода, а технология белых списков – Whitelisting - разрешает выполнение чистой программы). Именно за счет сочетания Blacklist, Whitelist и других технологий реализуется многоуровневая защита, где каждый уровень дополняет и поддерживает другой, обеспечивая максимальную безопасность пользователя. Комбинация этих технологий делает практически невозможным выполнение неизвестных и потенциально опасных программ. Подробнее об этом см. https://whitelisting.kaspersky.com/technology-ru#acticle/142
-
Сегментация компьютерной инфраструктуры не позволит вирусу, заразившему одну зону, распространиться на другие.
-
Применяйте политику «наименьшего допуска», которая суживает число пользователей до критически необходимого уровня, минимизируя риски заражения.
-
Используйте аналитические программы, помогающие в расследовании инцидента: откуда вредонос пришел; как долго он жил, прежде чем быть замеченным; какие дивайсы подверглись заражению. Эти инструменты необходимы для проверки и уверенности, что угроза снята со всех дивайсов, что она уже не вернется.
-
Программы ознакомления с рисками и угрозами необходимы, чтобы работники компании умели вовремя распознать опасность, воздержаться от открытия и загрузки неизвестного, подозрительного файла в электронной почте или социальных сетях.

|