Rambler's Top100
 
Все новости Новости отрасли

Как обезопасить организацию от все более совершенных программ-вымогателей

24 марта 2021

Тенденции использования программ-вымогателей продолжают развиваться, и события, связанные с пандемией только способствуют этому. В последнее время злоумышленники стали нацеливаться на организации здравоохранения, медицинские испытания, школы и судоходные агентства. Принимая во внимание влияние, которое эти современные атаки могут оказать на организации во всем мире, независимо от отрасли, специалисты по безопасности всегда должны быть готовы защитить свои системы, сети и программное обеспечение при помощи новых методов. 

Согласно недавнему отчету FortiGuard Labs Global Threat Landscape Report , программы-вымогатели остаются серьезной угрозой, которая в 2020 году усилилась и стала еще более разрушительной.

Тренды в сфере программ-вымогателей продолжают меняться

Программы-вымогатели могут нанести серьезный ущерб. По мере того, как атаки становятся все изощреннее, их влияние выходит за рамки финансовых потерь и снижения производительности, часто связанных с выходом из строя систем. Вместо этого исследователи угроз все чаще видят, что зашифрованные версии данных публикуются в Интернете, не только для выкупа – пострадавшей стороне сообщаю, что если выкуп не будет уплачен, все данные будут опубликованы или проданы третьей стороне. В результате в Dark Net начали появляться организации с бизнес-моделью, основанной на вымогательстве. И хотя подобные системы могут показаться легким решением, на самом деле они могут нести долгосрочные негативные последствия, включая нормализацию общественности преступного поведения.

Кроме того, по мере сближения систем ИТ и ОТ, атаки программ-вымогателей начали нацеливаться на новые типы данных и технологий. Полевые устройства и датчики попали под прицел, в результате чего злоумышленники переключают свое внимание с корпоративных сетей на ОТ-периферию. В свою очередь, электросети, инфраструктура управления транспортом, медицинские системы и другие критически важные ресурсы находятся под большей угрозой, чем когда-либо прежде. И этот сдвиг влияет не только на конфиденциальную информацию. На границе ОТ эти устройства промышленного Интернета вещей (IIoT) также несут ответственность за физическую безопасность людей – это подчеркивает серьезность атак на эти сети.

Тяжелое решение

При атаке программ-вымогателей некоторым организациям может быть проще заплатить, чем тратить дни на попытки восстановить данные, в то время как бизнес-операции остаются в бездействии. Но так бывает не всегда. Чтобы напомнить организациям об этом факте, Министерство финансов США недавно предупредило, что содействие выплате выкупа от имени кибер-жертв может привести к юридическим последствиям, поскольку это создает плохой прецедент для других киберпреступников. Также следует отметить, что выплата выкупа не гарантирует, что угроза исчезнет мгновенно. В некоторых случаях информация, которую организации так усердно защищали, уже была раскрыта, что способно вызвать дополнительные долгосрочные проблемы.

Ответ – продвинутая кибергигиена

Злоумышленники знают, что конечные пользователи – это ценный актив. Программы-вымогатели используют атаки социальной инженерии, используя страхи людей для запуска вредоносного кода на устройствах. Учитывая этот факт, кибергигиена должна начинаться на уровне совета директоров.

Подход к созданию надежной стратегии защиты от программ-вымогателей включает:
  • Постоянное предоставление сотрудникам обновленной информации о новых методологиях атак социальной инженерии. Они должны знать, на что обращать внимание.
  • Внедрение стратегии доступа с нулевым доверием (ZTA), которая включает сегментацию и микросегментацию.
  • Регулярное резервное копирование данных, их хранение в автономном режиме и вне сети для обеспечения быстрого восстановления.
  • Шифрование всех данных внутри сети.
  • Регулярно тренируйте исполнение стратегии реагирования, чтобы все ответственные стороны знали, что делать в случае атаки – это сократит время простоя.
  • Необходимо серьезно подойти к обучению и информированию сотрудников, членов семьи и студентов по вопросам кибербезопасности. Сегодня дом – это новый филиал и точка входа в сеть компании.
Сотрудничество позволит быть на шаг впереди киберпреступников

Еще один ключевой фактор в формировании надежной системы безопасности – это работа со всеми внутренними и внешними заинтересованными сторонами, включая правоохранительные органы. Больше количество данных способствует формированию более эффективных стратегий противодействия киберпреступлениям. Специалисты по кибербезопасности должны открыто сотрудничать с глобальными или региональными правоохранительными органами, такими как US-CERT. Обмен разведданными с правоохранительными органами и другими организациями, занимающимися глобальной безопасностью,  –  единственный способ эффективно бороться с группами киберпреступников, поскольку устранение единственного инцидента, связанного с вымогательством в одной организации, не снижает общего воздействия на отрасль или группу компаний.

Известно, что киберпреступники нацеливаются на несколько компаний, вертикалей, систем, сетей и ПО. Чтобы сделать атаки более сложными и ресурсоемкими для киберпреступников, государственные и частные организации должны сотрудничать, обмениваясь информацией об угрозах и данными об атаках. Частно-государственные партнерства также помогают жертвам восстанавливать свои зашифрованные данные, что в конечном итоге снижает риски и затраты, связанные с атакой.

Когда частные и государственные организации работают вместе, они также увеличивают видимость. Например, банк может пострадать от атаки программы-вымогателя, но не сможет ответственно передать информацию правоохранительным органам. Правоохранительным органам, работающим с компанией, выпускающей кредитные карты, на которую также оказывает влияние та же группа киберпреступников, эта информация необходима для понимания всего объема преступной организации. Киберпреступность не знает границ. Практическая информация об угрозах с глобальной видимостью помогает как частному, так и государственному сектору перейти от реактивного подхода к упреждающему.

Создавайте защитные планы

Точно так же, разрабатывая и обмениваясь планами, которые предлагают подробный обзор «отпечатков пальцев» киберпреступников, организации могут усилить свои инструменты для реагирования. Подробные описания того, как работают известные киберпреступные группы, только помогает защитникам стать сильнее. Пособия Blue Team (оборонительные) предоставляют защитникам выигрышные стратегии против настоящих и будущих кибератак. А в сочетании с искусственным интеллектом (AI) группы безопасности могут использовать учебные пособия для создания расширенной проактивной инфраструктуры защиты, позволяющей им реагировать на новые угрозы в режиме реального времени. ИИ также дает им инструменты, необходимые для развития их методологий с той же скоростью, что и киберпреступники, чтобы они могли создавать более точные и детальные ответы на ранних этапах цикла атаки.

Знание – сила в вопросе защиты от атак программами-вымогателями

Киберпреступники продолжат создавать хаос с помощью атак программ-вымогателей. Современные программы-вымогатели подвергают опасности данные и жизни, а это означает, что организации должны применять более активный подход для защиты своих сред. С технической точки зрения кибергигиена, политики нулевого доверия, сегментация сети и шифрование обеспечивают защиту. Кроме того, эти стратегии работают лучше всего, когда организации используют инструменты видимости активов для определения своих критических точек – как только они узнают, где находятся данные, они могут создать стратегию упреждающей защиты. Наконец, человеческий фактор остается таким же важным, как и технологии. Налаживание отношений с правоохранительными органами для обмена информацией и сведениями об угрозах – последний кусок головоломки, связанной с программами-вымогателями. Единственный способ победить киберпреступников – совместная работа против них.
Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.