Переводные статьи
Популярное | Последнее
475
×
Как вашему бизнесу избежать атак программ-вымогателей?
Сообщество Lean+6Sigma в России
Как вашему бизнесу избежать атак программ-вымогателей?

Программа-вымогатель — одна из самых серьезных угроз кибербезопасности, с которой сталкивается современный бизнес. Как показал предыдущий опыт атак, попавшие в систему программы-вымогатели могут затронуть весь ваш бизнес. Например, атака Colonial Pipeline в 2021 году,. В своем недавнем отчете «Глобальные атаки в 2022 году» Check Point Research отметила, что «в 2022 году число атак программ-вымогателей увеличилось на 38% по сравнению с 2021 годом».

Увеличение числа программ-вымогателей — не единственная проблема. Средняя атака программ-вымогателей обходится бизнесу примерно в 3,86 млн долларов. Исключительные случаи, такие как червь-вымогатель WannaCry, привели к непредвиденным расходам. По оценкам, WannaCry нанесла ущерб на сумму 4 миллиарда долларов по всему миру. Это астрономическая сумма и, к сожалению, только часть длинного и растущего списка атак, особо нацеленных на малые и средние предприятия, у которых нет финансовых ресурсов или технологий для решения такого рода проблем.

Например, по данным американской страховой группы AIG, которая провела опрос 25 000 малых и средних предприятий за период 2021-22 годов, программы-вымогатели увеличили серьезность атак и список угроз на 47%; требуемые злоумышленниками суммы выкупов могут достигать нескольких десятков миллионов долларов.

В настоящее время кибератаки становятся все более совершенными, они уже затрагивают облачную инфраструктуру, которые многие организации используют для хранения своих огромных объемов данных. Задача компании не допустить использование своих данных с целью выкупа

Нынешний контекст ослабляет компании

Хотя программы-вымогатели не являются новой концепцией, последствия их атак постоянно развиваются, усугубляясь пандемией, безработицей, гибридной работой и в некоторых случаях отсутствием подходящих технологий, помогающих предприятиям защитить себя от атак. Кроме того, влияние такой атаки на репутацию бизнеса может быть астрономическим. Поскольку клиенты, ставшие невольными жертвами кибератак могут перейти к другим поставщикам услуг и товаров, атака программ-вымогателей может по-настоящему разрушить бизнес. Эти вызовы становятся все более серьезной проблемой для экспертов по кибербезопасности, сталкивающихся со все более организованными и профессиональными атаками.

Принимая во внимание эту информацию, новые данные все чаще создаются в различных средах хранения: локально, в облаке и на периферийных устройствах с закрытой сетью (технология Edge). Фактически к концу этого года IDC прогнозирует, что почти половина новой корпоративной ИТ-инфраструктуры будет создана на периферии.

По этой причине ИТ-администраторам и специалистам по безопасности становится все труднее понять, какими данными они располагают, где они расположены и какие риски связаны с ними, не говоря уже о том, кто именно имеет к ним доступ. 


Чего часто не хватает, так это общей системы для контроля и управления данными, которая могла бы обеспечить их безопасность.

Что еще хуже, современные корпоративные сети часто включают в себя множество устройств Интернета вещей (IoT), а это означает, что видимость и контроль над данными теряются, и поэтому их защита становится намного сложнее. IDC прогнозирует, что к 2025 году объем данных в мире достигнет 163 зеттабайт, и большая их часть будет создаваться с помощью Интернета вещей, что в какой-то мере демонстрирует масштаб стоящей перед нами задачи.

Значительный рост устройств Интернета вещей (IoT), требует больше навыков — актуальной становится проблема значительной нехваткой цифровых навыков.

Как известно, данные для хакеров — это чистое золото и очень прибыльный источник дохода при продаже на черном рынке или в даркнете. Например, список адресов электронной почты высокопоставленных руководителей компании в сочетании с личными данными из переписки может стать хорошей основой для обмана своих жертв и целью фишинговых кампаний.

Мы видели последствия недавней атаки программы-вымогателя, которая затронула Royal Mail. Атакованные программой-шифровальщиком Lock Bit экспортные услуги были парализованы на несколько недель.


Большинство жертв не признаются

Однако, несмотря на такой тревожный посыл, многие компании не подают жалобы на своих злоумышленников. Это может быть сделано для того, чтобы сохранить свою репутацию путем максимально возможного сокрытия инцидента или потому, что важно возобновить свою деятельность как можно быстрее — хакеры в первую очередь нацелены на организации с очень низкой устойчивостью к простою производства — слишком многие компании скорее предпочтут откупиться, чем публично признать утечку данных.

Однако, чем чаще будет делаться этот выбор, тем больше вымогателей будет появляться и тем меньше будет разработано средств защиты, так как разработка будет основана только на тех кейсах, которые были приданы огласке.


Как избежать атаки программ-вымогателей

Итак, как нам справиться со всем этим? Какая гарантия, что организации смогут обеспечить надежную устойчивость данных в мультиоблачных средах? В первую очередь, можно избежать атаки программ-вымогателей за счет развертывания решений защиты данных и их переноса, которые каждый день доказывают свою эффективность. Дам вам четыре совета о том, как оставаться в безопасности.

1. Измените мышление

Вероятно, это будет звучать как клише, но неподготовленность — это путь к атаке хакеров. В отчете Microsoft «Cyber Signals» отмечается, что более 80% атак программ-вымогателей во всем мире происходят из-за неправильно настроенных облачных технологий или служб. В чем основная причина этой ситуации? Хакеры в первую очередь атакуют цели резервного копирования, чтобы предотвратить любые попытки восстановления данных.

Чтобы бороться с этим, ИТ-директорам необходимо изменить мышление, чтобы понять, что защита кибербезопасности на каждом этапе является обязанностью, а не приятным дополнением.

2. Используйте автоматизированный и комплексный подход

Крайне важно уделять приоритетное внимание интегрированному и автоматизированному подходу к рабочей среде бизнеса, чтобы лучше реагировать на постоянно меняющийся технологический ландшафт. Для этого компании должны сначала изменить свою цель и принять киберустойчивый подход, постоянно готовясь к возможной утечке данных или угрозе остановки производства. Традиционный подход к кибербезопасности, направленный прежде всего на «баррикадирование» своих систем, больше не работает.

Компании должны перейти к более целостному и упреждающему подходу, предназначенному для защиты, а также обнаружения, реагирования и восстановления. Киберустойчивость должна в конечном итоге обеспечивать постоянную непрерывность бизнеса благодаря максимально быстрому реагированию на данные угрозы и возможностям восстановления баз данных.

3. Мультипликаторы

В наше время одной из важнейших ценностей многих компаний являются их цифровые активы, и для них необходима дополнительная защита. Организациям следует внедрять средства управления доступом пользователей для защиты их данных, предоставляя сотрудникам доступ только к тем данным, которые необходимы для выполнения их функций. Многофакторная аутентификация также может добавить еще один уровень защиты в случае компрометации учетных данных пользователя и предотвратить несанкционированный доступ к конфиденциальным данным.

Кроме того, для защиты данных необходимо иметь несколько точек резервного копирования и должна быть гарантия, что эти точки будут неизменяемыми и неудаляемыми. Только в этом случае, если злонамеренные пользователи или мошеннические администраторы получат доступ к данным, резервные копии могут быть восстановлены.


4. Следуйте правилу 3-2-1-1-0

Правило 3-2-1-1-0 позволяет защитить бизнес от потери данных. Чтобы следовать этому правилу, бизнес должен:

3: Убедиться, что существует как минимум три копии их данных;

2: Хранить резервные копии на двух разных форматах носителей;

1: Хранить хотя бы одну резервную копию вне офиса;

1: Хранить не менее одной копии в автономном режиме;

0: Проверять резервные копии на наличие ошибок.


Организации должны помнить, что иногда угрозы могут исходить изнутри, и меры, подобные описанным выше, могут работать как изнутри наружу, так и снаружи внутрь. 


Подтверждение отдельных важных действий администратора системы другим администратором может оказать существенное влияние на безопасность системы или ее пользователей. Правило 3-2-1-1-0 также можно использовать в качестве наилучшей практики, когда речь идет о том, чтобы резервные копии оставались защищенными от действий мошенников и внутренних угроз.

Как только компания осознает, что сегодня фактор риска атаки программ-вымогателей на ее инфраструктуру не зависит от «если», а от «когда», то повышенная скорость внедрения решений в этой области и усиленная способность к адаптации могут стать гарантией большей безопасности.

Войдите, чтобы оставить комментарий
E-Mail
Комментариев нет
Рекомендовано
Реклама
Поделиться