dodano: 2023-01-03 12:36 | aktualizacja:
2023-01-04 18:01
autor: Janina Klepacka |
źródło: Fortinet
Prosimy o wyłączenie blokowania reklam i odświeżenie strony.
Ransomware to złośliwe oprogramowanie, które blokuje dostęp do danych lub całego systemu poprzez ich zaszyfrowanie.
Następnie żąda od ofiary opłacenia okupu za przekazanie kodu deszyfrującego. Obecnie jest często dystrybuowane za pośrednictwem wiadomości phishingowych. Na komputerze instalowane jest po kliknięciu w zawarte w nich złośliwe linki i załączniki.
5 sposobów na uniknięcie ataku ransomware
W cyfrowej rzeczywistości cyberataki są nieuniknione, zaś atakowana firma usiłuje unika wyboru między zapłaceniem okupu a utratą ważnych danych. Dlatego, aby chronić zasoby firmy,
należy wdrożyć warstwowy model bezpieczeństwa, który łączy w sobie kontrolę sieci, urządzeń końcowych, infrastruktury brzegowej, aplikacji i centrów danych, a także aktualizowanie informacji o zagrożeniach.
Skuteczne wykrywanie ransomware’u wymaga połączenia edukacji i odpowiednich narzędzi technicznych.
Oto kilka najlepszych metod, które pozwolą przedsiębiorstwom uniknąć utraty danych:
Edukacja
Wysoka skuteczność ataków ransomware wynika z częstego popełniania błędów przez ludzi. Dlatego szkolenia dla pracowników w zakresie świadomości cyfrowego bezpieczeństwa są koniecznością i pomogą firmom chronić się przed stale ewoluującymi zagrożeniami. Personel powinien umieć rozpoznawać oznaki potencjalnego ataku ransomware, takie jak wiadomości e-mail zaprojektowane tak, aby wyglądały na pochodzące od autentycznych firm, podejrzane linki do zewnętrznych witryn i wątpliwej wiarygodności załączniki do plików.
Podstęp
Przedsiębiorstwa mogą wyjść o krok przed oszustów tworząc tzw. honeypoty. Są to przynęty składające się z fałszywych repozytoriów plików zaprojektowanych tak, aby wyglądały jak atrakcyjne i łatwe do zdobycia cele dla atakujących. Udane przeniknięcie do takiego kontrolowanego środowiska ułatwia firmom wykrycie i zatrzymanie ataku, zaś specjalistom od zabezpieczania infrastruktury IT zidentyfikowanie i zlikwidowanie luk w jej ochronie.
Monitoring sieci i urządzeń końcowych
Prowadząc bieżące monitorowanie sieci można rejestrować ruch w jej obrębie, skanować pliki w poszukiwaniu dowodów ataku, takich jak nieudane modyfikacje, a następnie zbadać wszystkie elementy, które wydają się nietypowe. Pomocne jest także wdrożenie narzędzi antywirusowych i antyransomware.
Czynniki zewnętrzne
Przedsiębiorstwa powinny zidentyfikować wszelkie zewnętrzne i niezależne od nich czynniki, które mogą stanowić zagrożenie dla danych. Warunki pogodowe, przerwy w dostawie prądu i inne nieprzewidziane zjawiska mogą prowadzić do przerw w pracy systemu informatycznego, w trakcie których rośnie ryzyko powodzenia przeprowadzenia ataku. Dlatego przedsiębiorstwa powinny mieć opracowany plan przywracania działalności biznesowej po awarii (Disaster Recovery Plan), który umożliwia odzyskanie dostępu do aplikacji i plików w razie jego niespodziewanej utraty.
Wzmocnienie zespołu
Współczesna sytuacja związana z cyberzagrożeniami jest na tyle skomplikowana, że radzenie sobie z nimi wymaga znacznych nakładów – nie tylko finansowych, ale również czasowych. Skuteczna walka z cyberprzestępczością często oznacza konieczność zlecania zewnętrznym dostawcom określonych zadań, takich jak reagowanie na incydenty i wyszukiwanie zagrożeń. Dlatego pomocne jest korzystanie z usług Managed Detection and Response (MDR) lub oferty SOC-as-a-Service. Może to pomóc wyeliminować luki i odciążyć analityków, aby mogli skupić się na swoich najważniejszych zadaniach.
Fortinet zwraca szczególną uwagę na edukowanie pracowników.
Oprócz wdrożenia odpowiednich narzędzi i procesów, przedsiębiorstwa muszą pamiętać o roli, jaką w strategii łagodzenia skutków zagrożeń odgrywa edukacja w zakresie cyberbezpieczeństwa. Nauczenie pracowników, jak wykrywać ataki ransomware oraz edukowanie ich w zakresie dobrych praktyk cyberhigieny to pierwsza metoda obrony przed cyfrowymi napastnikami.
Chociaż liczba ataków z wykorzystaniem ransomware’u nie maleje, dostępne są liczne narzędzia i procesy, które pomogą zespołom odpowiedzialnym za cyberbezpieczeństwo zmniejszyć ryzyko ich powodzenia oraz występowania negatywnych skutków. Biorąc pod uwagę, jak duża ilość danych przechowywana jest dzisiaj w przedsiębiorstwach, utrata nawet niewielkiej części cyfrowych zasobów może utrudnić firmie funkcjonowanie.
Materiał chroniony prawem
autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy.