Ваш бизнес готов к атаке вирусов-вымогателей?

Угроза, которую нельзя недооценивать

Борьба со сложными угрозами —

от теории к практике

В атаках вирусов-вымогателей можно распознать распространенные шаблоны. В большинстве случаев видимая часть атак — программа шифрования, делающая файлы рабочих станций и серверов нечитаемыми. Этот этап является последним и его возможно заметить. Зачастую сети взламываются в течение нескольких дней, недель или месяцев.

Стандартное антивирусное программное обеспечение неэффективно против сложных угроз такого рода и позволяет сетям и компьютерам быть скомпрометированными фишингом.

Все компании должны рассматривать эту угрозу как одну из самых серьезных, с которыми они могут столкнуться.

«Бизнес создателей вирусов-вымогателей процветает, чему способствуют анонимность злоумышленников, автоматизация методов атак и огромная прибыль при низком риске. Группы, которые стоят за злоумышленниками, становятся все более и более мощными и действуют как настоящая профессиональная команда. Они практикуют обмен опытом и методами, вместе с этим увеличивая количество мишеней и своих жертв.»

Пол Байле, руководитель отдела безопасности Atos на глобальном уровне

Этапы атаки вирусов-вымогателей

Вторжение

Когда хакеры вошли в сеть компании, они начинают дискретное изучение, используя украденные идентификационные данные. Чтобы обнаружить 1-й этап атаки, потребуются современные технологии и большой опыт в области безопасности.

Маскировка

Если мошенники успешно взломали систему компании, они экспортируют все полученные  данные  (информацию об организации, пользователях, базах данных и т.д.) на свои собственные серверы, чтобы перепродать ее и/или шантажировать своих жертв.

SAP HANA

Получение выкупа

После того, как хакеры украли нужные им для получения выгоды данные (в некоторых случаях процесс может длиться месяцами), они  запускают вредоносное программное обеспечение, которое зашифровывает все файловые системы компьютеров атакованной сети.

Сovid-19: беда не приходит одна

Atos cybersecurity Trusted Digital identities icone

С начала этого года были атакованы сотни организаций, в том числе несколько из списка Fortune 500. Исследования начинают показывать, что с начала кризиса Covid-19 в среднем совершалось одно нападение на медицинское учреждение или организацию каждые 3 дня.

Эту угрозу нельзя недооценивать.

EndPoint Detection and Response — необходимая мера для защиты вашего бизнеса

EndPoint Detection and Response (EDR) — эффективная мера борьбы с вирусами, выявляющая ранние потенциальные злонамеренные действия в вашей сети. Решение позволит вовремя спрогнозировать и остановить кибератаки, прежде чем они смогут нанести вред вашей организации.

EDR имеет первостепенное значение, помогая организациям обнаруживать вирус на этапе вторжения, когда традиционной антивирусной защиты уже недостаточно. Вирусы-вымогатели и вредоносные ПО способны изменить свой код, чтобы обойти традиционные средства защиты. Хакеры также знают, как опережать антивирусные программы и настраивать вирусы индивидуально под систему организации. EDR — это передовое решение для обеспечения безопасности, связанное с мониторингом квалифицированных аналитиков, которое может обнаруживать самые первые попытки вторжения.

Если вы ещё не внедрили EDR, специалисты департамента больших данных и безопасности Atos готовы рассказать, как такая защита может быть реализована для вашей организации.

Узнать больше о решениях Atos в области безопасности

Рекомендации Atos

Культура компании в направлении безопасности

Управление паролями, обновлениями, постоянное информирование и обучение сотрудников. Применяйте на себе и поддерживайте наиболее эффективные методы кибербезопасности во всей вашей организации.

Лидерство в гонке инноваций

Борьба с вредоносными ПО — это бесконечная гонка технологий и инноваций. Ваши резервные копии — лучшие друзья в случае возникновения проблемы. Проверяйте наличие резервных копий,  процедур аварийного восстановления, плана управления кризисами и т.д. Регулярного создания резервных копий недостаточно, так как злоумышленники знают, как ударить по ним. Им нужна своя собственная защита.

Безопасность идентификационных данных

Замените аутентификацию при помощи пароля на двухфакторную аутентификацию, используя карты PKI и альтернативное приложение для мобильных телефонов. Развернутая в пользовательской среде, удаленном доступе и распространенная на внутренние программы и приложения, она значительно снижает риск взлома пароля и получения доступа хакерами.

Ограничение прав администратора для обычных пользователей

Удалите права администратора из учетных записей пользователей. Они редко нужны обычным пользователям, но очень часто злоумышленникам. Учитывая риск компрометации пользовательских рабочих станций, такая мера должна быть обязательной.

Защита Active Directory

Сделайте AD крепостью, следуя рекомендациям Microsoft. Active Directory является наиболее уязвимой инфраструктурой и после компрометации фактически предоставляет доступ ко всему. Необходимо обеспечить всей системе  надежную защиту: идентификация и принудительный контроль всех учетных записей и привилегированных групп, двухфакторная аутентификация, использование администраторами рабочих станций с привилегированным доступом (PAW) и т.д.

Сегрегация сети

Осуществите сегрегацию сети. Выделение корпоративной среды из производственной среды с разными доменами. Изоляция сети (брандмауэр) замедлит атаку и снизит вероятность распространения вируса всей вашей организации.

Ничто из вышеперечисленного не может быть успешно реализовано без необходимых на это ресурсов. Риск настолько высок и распространен, что вложения в безопасность компании со стороны руководства необходимы.

Постоянно бросайте вызов своей защите. Никакой уровень безопасности не может быть 100% методом борьбы со злоумышленниками. Тестируйте свои системы безопасности при помощи редтиминга, имитируя атаку группы профессиональных внешних нарушителей для выявления уязвимостей инфраструктуры. Это поможет выявить сильные и слабые стороны вашей системы безопасности, позволяя разработать меры по её улучшению.

Интересуетесь решениями Atos в области безопасности?