Želite bolje spati ponoči? Začnite drugače razmišljati o Ransomware!

Izvorno vozlišče: 1490448

Čas branja: 3 min

 

Vir: Comodo

Eden najbolj znanih napadov z izsiljevalsko programsko opremo se je zgodil maja 2017, ko se je začel napad Wannacry. Ta napad je prizadel več kot 200,000 uporabnikov in okužil več kot 300,000 računalnikov. CBS News ocenjujejo, da je napad WannaCry povzročil izgube v višini več kot 4 milijarde dolarjev. kako

Ko več sto tisoč računalnikov preneha delovati v 150 državah, je to veliko izgubljenih gospodarskih priložnosti. Tega časa ne dobiš nikoli nazaj. Delo se ustavi, bistvene dejavnosti so odložene, okužene naprave pa je treba zamenjati. Poleg tega lahko glede na naravo ogroženih podatkov pride do pravnih posledic in škode ugledu podjetja.

Dejstvo je, da napadi izsiljevalske programske opreme ne izginejo. Mesto Baltimore je pravkar doživelo resen napad 7. maja 2019 tega leta. Glede na poročila so mestni sistemi potrebovali osnovne posodobitve programske opreme in varnostne kopije datotek.

Zato se sprašujete: ali so vaši sistemi zaščiteni? Tukaj je nekaj razlogov, da morda niste.

Dva glavna načina okužbe

  • Še pred nekaj leti so e-poštna sporočila z neškodljivimi priponkami (kot so »kode za obračun« ali »posodobitve stanja«) dejansko vsebovala zlonamerno programsko opremo, ki se je zagnala, ko je uporabnik odprl priponko. Ko je bil napad v teku, uporabniki niso mogli dostopati do svojih podatkov ali pa je bil njihov zaslon zaklenjen. Pojavil se je pojavni zaslon z zahtevo hekerja za plačilo.
  • Izsiljevalska programska oprema se širi prek spletnih mest, ki gostijo tako imenovani komplet izkoriščanja. Komplet skenira računalnik obiskovalca, da ugotovi, ali se v njem izvaja programska oprema z znanimi ranljivostmi. Če skeniranje odkrije vsaj eno od teh ranljivosti, jo uporabi za prenos in namestitev izsiljevalske programske opreme v računalnik žrtve.

Verjetne tarče

Danes je skoraj vsako podjetje in organizacija potencialna tarča izsiljevalske programske opreme. Trije segmenti, ki so še posebej ogroženi, so:

  • Šole in univerze – ker imajo običajno manjše ekipe IT in morda nimajo osebja s kakršnimi koli veščinami kibernetske varnosti. V Georgia Tech so vdrli decembra 2018 in z zamudo odkrili, da je bilo kršenih več kot 1 milijon zapisov fakultete in osebja, ki segajo leta nazaj.
  • Zdravstvena podjetja – podatki o pacientih so lahko izjemno občutljivi in ​​številne zdravstvene organizacije imajo zastarele IT sisteme in programsko opremo. Hekerji pobrskajo naokoli, da bi našli računalnik ali sistem s staro, znano ranljivostjo, in se hitro približajo. junija 2019 LabCorp razkrila, da je prišlo do vdora v podatke za več kot 7 milijonov bolnikov, le en dan zatem Quest priznal, da je bilo tudi več kot 12 milijonov podatkov bolnikov. Ti napadi ne izginejo.
  • Finančne družbe – stari pregovor o ropanju bank, ker tam denar še vedno drži. Medtem ko ima večina bank in zavarovalnic vire, da ohranjajo svoje IT sisteme varne in posodobljene, se je varnostno okolje spremenilo. HSBC je bil skop z besedami o napadu oktobra 2018, v katerem so hekerji dostopali do podatkov strank v ZDA. Ni znano, koliko ljudi je bilo prizadetih in ali je bil ukraden denar.

Skupni imenovalec vseh teh podjetij je, da morajo spremeniti svoje mišljenje o varnosti IT.

Najboljši način, da se izognete napadom izsiljevalske programske opreme, je, da jih popolnoma preprečite

Običajni nasveti glede ravnanja z izsiljevalsko programsko opremo so bili naslednji koraki:

  • Poskrbite, da bo vaš operacijski sistem popravljen in posodobljen.
  • namestitev protivirusne programske opreme za odkrivanje zlonamernih programov, ko se pojavijo.
  • Redno varnostno kopirajte datoteke, da jih lahko po potrebi znova namestite.
  • Usposobite svoje zaposlene, kako prepoznati sumljiva e-poštna sporočila.

Vendar lahko "unča preprečevanja je vredna funta zdravljenja" veliko pripomore. V svetu stalnih in razvijajočih se groženj sistemom in napravam IT morate preprečiti, da bi te grožnje povzročile škodo.

Namesto odkrivanja in odzivanja na zlonamerno programsko opremo, potem ko povzroči škodo, Comodo je spremenil paradigmo, tako da izsiljevalska programska oprema ne more povzročiti škode, tudi če se izvaja na končni točki.

Ko se izsiljevalska programska oprema zažene, Comodo vsebuje živo izsiljevalsko programsko opremo v virtualnem okolju, dokler ni vrnjena razsodba, ki je zaupanja vredna. Uporabnik bo videl, kako se izsiljevalska programska oprema izvaja na njegovi končni točki, vendar lahko še vedno deluje kot običajno, skrbnik pa lahko izbriše aktivne procese, da odstrani izsiljevalsko programsko opremo brez škode.

Za zaščito vaših računalniških virov je potrebno novo razmišljanje

Bistvo, ko gre za izsiljevalsko programsko opremo, je, da se ji je mogoče popolnoma izogniti, če spremenite svoje mišljenje o tem, kako zaščititi računalniške vire vaše organizacije. O svoji celotni infrastrukturi IT – strojni opremi, programski opremi, omrežjih – morate razmišljati celovito in se zavedati, da je lahko vsak njen del ranljiv. Z uvedbo varnostnega položaja privzete zavrnitve s privzeto uporabnostjo dovoljenja lahko preprečite, da bi hekerji, ki želijo biti, povzročili škodo.

Če želite izvedeti več o tem, kako se lahko vaša organizacija v celoti izogne ​​napadom izsiljevalske programske opreme, preberite Gartnerjevo “Vse, kar ste želeli vedeti o zaščiti končne točke, pa ste se bali vprašati.«

Sorodni viri:

Najboljši antivirus

Pošta Želite bolje spati ponoči? Začnite drugače razmišljati o Ransomware! pojavil prvi na Novice Comodo in informacije o varnosti interneta.

Časovni žig:

Več od Comodo novice