Крупнейший портал о международной защите и диверсификации активов

Время работы 9:00-18:00 Вых
icon-skype-png icon-telegram-png icon-viber-png icon-whatsapp-png

Крупнейший портал о международной защите и диверсификации активов

Время работы
9:00-18:00 Вых
+372 5 489 53 37
+381 6911 12327

Информационная безопасность компании: стратегии борьбы с программами-вымогателями

Обеспечение информационной безопасности – один из ключевых вопросов деятельности компании на фоне компьютеризации экономики и стремительного развития информационных технологий. Ведь информация — это важнейший актив предприятия, и ее защита должна находиться на надлежащем уровне. Под информационной безопасностью подразумевается комплекс мер, которые необходимы для защиты от утечки или взлома компьютерных систем, программ и данных.

Вредоносное ПО уже много лет считается злейшим врагом организаций во всем мире. Программы-вымогатели блокируют файлы жертв с помощью шифрования, за их разблокировку требуют выкуп. Как защитить свой бизнес от таких вредоносных ПО?

программы вымогатели

Как действуют программы-вымогатели?

Зачастую они находятся в фишинговых письмах. Например, на корпоративную почту компании попадает письмо со ссылкой. Сотрудник открывает его и нажимает на ссылку. После этого вредоносная программа загружается с сервера, контролируемого злоумышленниками. Теперь она может действовать или выжидать подходящего момента.

Бывает, что вредитель некоторое время присутствует в спящем режиме на сетевом диске, никак не обнаруживая себя. Но чаще всего, как только вредоносное ПО получает доступ к корпоративному устройству, оно начинает действовать. «Вымогатель» сканирует сетевое и локальное хранилище, чтобы найти файлы, подходящие для дальнейшего шифрования. Для этого обычно используется асимметричное или симметричное шифрование, хотя при многих недавних атаках программ-вымогателей применялись оба вида.

Чаще всего вредоносное ПО этой категории охотится за такими типами файлов:

  • видеофайлы: avi, .m4a,.mp4;
  • графические файлы двух видов: .jpeg, .png, .jpeg, .gif  и
    dwg ;
  • все версии Microsoft Office: .xlsx, .docx, and .pptx ;
  • файлы с данными: .sql и .ai.

Киберпреступники, к сожалению, постоянно совершенствуют вредоносные программы, разрабатывая новые варианты для атак на различные виды файлов. Однако файлы Microsoft Office являются в основном главным трофеем для таких ПО, ведь на этих носителях часто располагается важная бизнес-информация. А, как известно, чем ценнее предмет торга, тем выше вероятность, что жертва заплатит выкуп.

Программа-вымогатель обычно проводит многоэтапную атаку. Ее основные этапы:

  • Проникновение – ПО попадает на устройство и запускает вредоносный сценарий.
  • Обмен ключами безопасности – на этом этапе злоумышленники получают информацию о том, что их план сработал, и жертва найдена.
  • Шифрование данных – полученные файлы подвергают шифрованию. После завершения процесса программа создает и отображает файл или файлы, содержащие инструкции о том, как жертва может заплатить выкуп.
  • Вымогательство – жертве сообщают, что ее информация находится в руках злоумышленников и для ее расшифровки необходимо заплатить выкуп.
  • Восстановление – если жертва и злоумышленник пришли к «консенсусу», то доступ к данным восстанавливается. То есть, если попавшая под атаку компания согласилась на условия киберпреступников и заплатила необходимую сумму, ее данные возвращают.

Однако даже после того, как все условия вымогателей будут выполнены, гарантии, что ключи для дешифровки будут представлены, а данные не попадут в сеть, отсутствуют. Зачастую злоумышленники, получив вознаграждение, сливают информацию в открытый доступ или попросту саботируют дальнейшие действия по восстановлению. Поэтому лучше предотвратить вероятность проникновения вредоносных программ на корпоративные компьютеры, чем решать проблемы с выкупом и восстановлением данных.

Типы

Вредоносные ПО-шифровальщики – это одни из самых популярных кибервымогателей, но не единственные. Злоумышленники постоянно разрабатывают новые виды таких программ, использующие различные векторы атаки. Это могут быть:

  • вредоносная реклама;
  • черви-вымогатели программы одноранговой передачи файлов;
  • блокировщики;
  • программы, удаляющие данные.

Как защитить данные компьютера компании?

Чем более устаревшие устройства, используемые в корпоративных целях для хранения и передачи данных, тем выше риски. То же можно сказать и об устаревшем программном обеспечении.

Необходимо следить, чтобы вовремя обновлялись браузеры и операционные системы, был четко настроен план резервного копирования, уделялось достаточно внимания кибербезопасности компании. Но даже если предприятие использует самое современное оборудование, защите данных уделяется пристальное внимание, все равно сохраняется риск попасться на крючок злоумышленников. Поэтому так важно отслеживать и реализовывать эффективные способы защиты.

Notice blue

Как обеспечивают кибербезопасность, защиту личных данных и интеллектуальной собственности в Бельгии? Бельгийский финтех-сектор.

Создание эффективной стратегии резервного копирования

Предпринимателю надо помнить: в деле резервного копирования важна стратегия. Если копировать всё подряд и делать это без расписания, такой метод защиты будет малоэффективным. Необходимо, чтобы копии создавались четко по графику, не зеркализировались в облаке и хранились в секретном месте. Таким образом можно быстро восстановить работу компании в случае, если она подвергнется атаке вредителей. Даже несколько скомпрометированных злоумышленниками устройств в этом случае не станут преградой к возобновлению работы фирмы.

Сканирование и фильтрация электронной почты

Как известно, чаще всего программы-вымогатели попадают на устройства через фишинговые письма. Если эффективно фильтровать электронную почту, сканировать попадающий на нее контент, то можно защитить своих сотрудников от перехода по вредоносным ссылкам. Количество фишинговых и вымогательских программ значительно уменьшится, если установить на корпоративную почту специальные фильтры.

Установление программных патчей

Для закрытия брешей в безопасности программного обеспечения используются специальные патчи. Если не провести патчинг, у злоумышленников сохранится пространство для маневра. Если предприятие своевременно не протестирует и не развернет патчи, то останутся уязвимости в ПО, которые позволят хакерам проникнуть в систему и внедрить программу-вымогатель.

Notice blue

Справка: патч – программный модуль (компонент, не входящий в базовую комплектацию программы), содержащий в себе исправления ошибок данного приложения.

Контроль устройств, подключенных к корпоративной сети

Руководству компании необходимо контролировать не только компьютеры и серверы, на которых хранится основная информация, но и отслеживать устройства, подключенные к корпоративному WiFi. Многие из них не имеют встроенных функций безопасности, которые необходимы корпоративному компьютеру. Плохо защищенное устройство позволит злоумышленникам отыскать лазейку и проникнуть в корпоративную сеть. Необходимо контролировать доступ к системе и предупреждать пользователей о потенциальных рисках проникновения вредоносных ПО.

Обучение персонала

Самый дешевый и эффективный способ проникновения программ-злоумышленников в корпоративную сеть – это воздействие путем рассылки писем на электронную почту. Да, эта техника сегодня считается максимально примитивной, но, к сожалению, она еще приносит свои результаты. Проведение тренинга с персоналом по поводу распознавания потенциально опасных электронных писем позволит защитить компанию от вредоносного ПО.

Сотрудники должны знать, что нельзя открывать письма от незнакомых адресатов и тем более переходить по имеющимся в них ссылкам. Стоит остерегаться вложений, которые просят включить макросы, поскольку это стандартный путь к заражению вредоносным ПО. Включение двухфакторной аутентификации также создаст дополнительный защитный барьер.

Обновление антивирусов

Антивирусные сигнатуры должны обновляться регулярно – это обыденность каждой компании. Однако не всегда этому процессу уделяется соответствующее внимание. Антивирусы современного образца с успехом распознают программы-вымогатели и обнаруживают подозрительную активность в виде шифрования файлов, например. Самые продвинутые пакеты безопасности, как только распознают попытки модифицирования пользовательских файлов, сразу начинают делать резервные копии этих данных.

Еще несколько необходимых условий для защиты корпоративных устройств:

  • своевременное обновление ПО;
  • задействование учетной записи с привилегиями администратора только для рабочих целей;
  • ограничение сетевого доступа к файлам;
  • правильная настройка интернет-браузеров;
  • включение отображения расширения файлов.

Хранение резервных копий на другом устройстве, к которому нет доступа из корпоративной сети – это один из наиболее эффективных способов защиты. Для этого имеет смысл использовать жесткий диск. Как только копирование будет завершено, устройство необходимо отключить от сети. Таким образом злоумышленники не получат доступ к этой информации.

Что делать, если система уже заражена?

Если проблема уже существует, необходимо предпринять следующие действия:

  1. Изолировать зараженную систему от остальной корпоративной сети. Для этого устройства необходимо отключить от сети и выключить  WI-FI.
  2. Определить тип программ-вымогателей и составить стратегию борьбы с ними.
  3. Сообщить регуляторам, если последствия заражения соответствуют указанным в законодательстве положениям.
  4. Удалить вредоносное ПО со всех зараженных устройств.
  5. Восстановление данных при помощи сохраненных резервных копий.

Однако если таких копий нет или они тоже заражены, придется идти на поводу у злоумышленников и платить выкуп. Поэтому лучше всего предотвращать проблему, чем бороться с ее последствиями.

Самые известные случаи атак

Несмотря на то, что в последнее время отмечается тенденция к снижению атак, вредоносные ПО все равно регулярно наносят ущерб не только частным пользователям, но и крупным компаниям.

Так, в апреле 2020 года от злоумышленников пострадала португальская энергетическая компания Energias de Portugal (EDP). Программа-вымогатель Ragnar Locker зашифровала данные гиганта, а за доступ к ним злоумышленники просили выкуп в размере 10 млн долларов. EDP подтвердила факт атаки, но заявила, что доказательства компрометации конфиденциальных данных клиентов отсутствуют. Однако клиентам все же предложили воспользоваться специальной программой для защиты информации из-за опасения, что утечка может обнаружиться в будущем.

Атаке подверглась медицинская компания NRC Health, работающая с 75% из 200 крупнейших больниц США. Руководство компании было вынуждено отключить все корпоративные устройства, чтобы не допустить утечку информации о клиентах и сотрудниках.

В том же 2020 году крупный производитель электроники, калифорнийская компания Communications & Power Industries (CPI) стала жертвой программ-вымогателей. В результате CPI пришлось заплатить злоумышленникам около полумиллиона долларов США.

В 2021 году крупнейший поставщик топлива в США компания Colonial Pipeline пострадала от вымогателей. В результате ей пришлось заплатить 4,4 млн долларов США.

Ежегодно от программ-вымогателей страдают десятки тысяч компаний самой разной величины. Согласно статистике, только в 2022 году от таких действий пострадал 71% организаций по всему миру. 60% из них платят выкуп, а некоторые и не один раз.

Согласно опросу «Состояние фишинга», проведенному Proofpoint в 2021 г., более 70% предприятий столкнулись хотя бы с одним заражением вредоносным ПО, причем 60% из них заплатили злоумышленникам. И хотя разработчики защитных инструментов регулярно выпускают на рынок всё более усовершенствованные новинки для борьбы с вымогателями, хакеры «не дремлют».

С каждым днём вирусы становятся всё более «умными», а последствия их деятельности всё более болезненными. Однако следование основным правилам увеличивает шансы пользователя на сохранение важных данных.

Нужна консультация?
Помогите сделать наш портал еще детальней, актуальней и полезней для Вас и Вашего бизнеса.

Адрес вашей почты не будет опубликован.