אלו החדשות שאף ארגון לא רוצה לשמוע - היית קורבן של א ransomware לתקוף, ועכשיו אתה תוהה מה לעשות הלאה.
הדבר הראשון שיש לזכור הוא שאתה לא לבד. למעלה מ-17 אחוז מכל מתקפות הסייבר כוללות תוכנת כופר-סוג של תוכנות זדוניות שמחזיק את הנתונים או המכשיר של הקורבן נעולים אלא אם כן הקורבן ישלם להאקר כופר. מתוך 1,350 הארגונים שנסקרו במחקר שנערך לאחרונה, 78 אחוז סבלו מהתקפת תוכנת כופר מוצלחת (הקישור נמצא מחוץ ל-ibm.com).
התקפות כופר משתמשות במספר שיטות, או וקטורים, כדי להדביק רשתות או מכשירים, כולל הטעיית אנשים ללחוץ על קישורים זדוניים באמצעות דיוג מיילים וניצול פגיעויות בתוכנה ובמערכות הפעלה, כגון גישה מרחוק. פושעי סייבר בדרך כלל מבקשים תשלומי כופר בביטקוין ובמטבעות קריפטוגרפיים אחרים שקשה לעקוב אחריהם, ומספקים לקורבנות מפתחות פענוח בתשלום כדי לפתוח את המכשירים שלהם.
החדשות הטובות הן שבמקרה של התקפת תוכנת כופר, ישנם שלבים בסיסיים שכל ארגון יכול לבצע כדי לעזור להכיל את המתקפה, להגן על מידע רגיש ולהבטיח המשכיות עסקית על ידי מזעור זמן ההשבתה.
תגובה ראשונית
בידוד מערכות מושפעות
מכיוון שגרסאות תוכנת הכופר הנפוצות ביותר סורקות רשתות לאיתור פגיעויות כדי להתפשט לרוחב, זה קריטי שהמערכות המושפעות יבודדו מהר ככל האפשר. נתק את ה-ethernet והשבת את ה-WiFi, Bluetooth וכל יכולות רשת אחרות עבור כל מכשיר נגוע או פוטנציאלי נגוע.
שני שלבים נוספים שיש לקחת בחשבון:
- כיבוי משימות תחזוקה. השבת באופן מיידי משימות אוטומטיות - למשל, מחיקת קבצים זמניים או סיבוב יומנים - מערכות מושפעות. משימות אלו עלולות להפריע לקבצים ולהפריע לחקירה והשחזור של תוכנות כופר.
- ניתוק גיבויים. מכיוון שסוגים חדשים רבים של תוכנות כופר מכוונות לגיבויים כדי להקשות על השחזור, שמור על גיבוי נתונים במצב לא מקוון. הגבל את הגישה למערכות גיבוי עד שתסיר את הזיהום.
צלם את שטר הכופר
לפני שתתקדם עם כל דבר אחר, צלם תמונה של שטר הכופר - באופן אידיאלי על ידי צילום מסך המכשיר המושפע עם מכשיר נפרד כמו סמארטפון או מצלמה. התמונה תזרז את תהליך ההחלמה ותעזור בעת הגשת תלונה במשטרה או תביעה אפשרית לחברת הביטוח שלך.
הודע לצוות האבטחה
לאחר שניתקת את המערכות המושפעות, הודע על כך אבטחת IT צוות ההתקפה. ברוב המקרים, מומחי אבטחת IT יכולים לייעץ לגבי השלבים הבאים ולהפעיל את הארגון שלך תגובה לאירוע תוכנית, כלומר התהליכים והטכנולוגיות של הארגון שלך לאיתור ותגובה למתקפות סייבר.
אל תפעיל מחדש את המכשירים המושפעים
בעת התמודדות עם תוכנות כופר, הימנע מהפעלה מחדש של מכשירים נגועים. האקרים יודעים שזה עשוי להיות האינסטינקט הראשון שלך, וסוגים מסוימים של תוכנות כופר מבחינים בניסיונות הפעלה מחדש וגורמים לנזק נוסף, כמו פגיעה ב-Windows או מחיקת קבצים מוצפנים. אתחול מחדש יכול גם להקשות על חקירת התקפות כופר - רמזים חשובים מאוחסנים בזיכרון המחשב, שנמחק במהלך הפעלה מחדש.
במקום זאת, הכנס את המערכות המושפעות למצב שינה. זה ישמור את כל הנתונים בזיכרון לקובץ עזר בכונן הקשיח של ההתקן, וישמור אותם לניתוח עתידי.
עֲקִירָה
כעת, לאחר שבודדת מכשירים מושפעים, סביר להניח שאתה להוט לפתוח את המכשירים שלך ולשחזר את הנתונים שלך. בעוד שחיסול זיהומי כופר יכול להיות מסובך לניהול, במיוחד הזנים המתקדמים יותר, השלבים הבאים יכולים להתחיל אותך בדרך להחלמה.
קבע את גרסת ההתקפה
כמה כלים חינמיים יכולים לעזור לזהות את סוג תוכנת הכופר שמדביקה את המכשירים שלך. הכרת הזן הספציפי יכולה לעזור לך להבין מספר גורמים מרכזיים, כולל איך הוא מתפשט, אילו קבצים הוא נועל וכיצד תוכל להסיר אותו. פשוט העלה דוגמה של הקובץ המוצפן ואם יש לך, פתק כופר ופרטי הקשר של התוקף.
שני הסוגים הנפוצים ביותר של תוכנות כופר הם לוקרים ומצפנים. לוקרים למסך נועלים את המערכת שלך אך שומרים על הקבצים שלך בטוחים עד שאתה משלם, בעוד שמצפנים הם מאתגרים יותר לטיפול מכיוון שהם מוצאים ומצפינים את כל הנתונים הרגישים שלך ומפענחים אותם רק לאחר שתשלם את תשלום הכופר.
חפש כלי פענוח
לאחר שזיהית את זן תוכנת הכופר, שקול לחפש כלי פענוח. ישנם גם כלים חינמיים שיעזרו בשלב זה, כולל אתרים כמו אין יותר כופר. פשוט חבר את השם של זן תוכנת הכופר וחפש את הפענוח התואם.
הורד את המדריך הסופי לתוכנת כופר
התאוששות
אם התמזל מזלכם להסיר את הזיהום בתוכנת הכופר, הגיע הזמן להתחיל בתהליך השחזור.
התחל על ידי עדכון סיסמאות המערכת שלך, ואז שחזר את הנתונים שלך מגיבויים. אתה תמיד צריך לשאוף לקבל שלושה עותקים של הנתונים שלך בשני פורמטים שונים, כאשר עותק אחד מאוחסן מחוץ לאתר. גישה זו, המכונה כלל 3-2-1, מאפשרת לך לשחזר את הנתונים שלך במהירות ולהימנע מתשלומי כופר.
לאחר המתקפה, כדאי לשקול גם ביצוע ביקורת אבטחה ועדכון כל המערכות. שמירה על עדכניות המערכות עוזרת למנוע מהאקרים לנצל נקודות תורפה שנמצאו בתוכנות ישנות יותר, ותיקון קבוע שומר על המכונות שלך עדכניות, יציבות ועמידות בפני איומי תוכנות זדוניות. ייתכן שתרצה גם לחדד את תוכנית התגובה לאירוע שלך עם כל הלקחים שנלמדו ולוודא שהעברת את האירוע בצורה מספקת לכל בעלי העניין הדרושים.
מודיעים לרשויות
מכיוון שתוכנת כופר היא סחיטה ופשע, עליך תמיד לדווח על התקפות של תוכנות כופר לגורמי אכיפת החוק או ל-FBI.
ייתכן שהרשויות יוכלו לעזור לפענח את הקבצים שלך אם מאמצי השחזור שלך לא יעבדו. אבל גם אם הם לא יכולים לשמור את הנתונים שלך, זה קריטי עבורם לקטלג פעילות עבריינית סייבר, ובתקווה לעזור לאחרים להימנע מגורלות דומים.
חלק מהקורבנות של התקפות כופר עשויים להיות מחויבים על פי חוק לדווח על זיהומים של תוכנות כופר. לדוגמה, תאימות HIPAA מחייבת בדרך כלל גופי בריאות לדווח על כל הפרת נתונים, לרבות התקפות כופר, למחלקת הבריאות ושירותי האנוש.
החלטה אם לשלם
מחליטים האם לשלם כופר היא החלטה מורכבת. רוב המומחים מציעים שכדאי לך לשקול תשלום רק אם ניסית את כל האפשרויות האחרות ואובדן הנתונים יהיה מזיק משמעותית מהתשלום.
ללא קשר להחלטתך, עליך להתייעץ תמיד עם גורמי אכיפת חוק ואנשי מקצוע בתחום אבטחת הסייבר לפני שתתקדם.
תשלום כופר לא מבטיח שתקבל בחזרה גישה לנתונים שלך או שהתוקפים יקיימו את הבטחותיהם - קורבנות לעתים קרובות משלמים את הכופר, רק שלעולם לא יקבלו את מפתח הפענוח. יתרה מכך, תשלום כופר מנציח פעילות עבריינית ברשת ויכול לממן עוד יותר פשעי סייבר.
מניעת התקפות כופר עתידיות
כלי אבטחת דואר אלקטרוני ותוכנות נגד תוכנות זדוניות ואנטי וירוס הם קווי הגנה ראשונים קריטיים מפני התקפות כופר.
ארגונים מסתמכים גם על כלי אבטחה מתקדמים של נקודות קצה כמו חומות אש, VPNs ו אימות רב גורמים כחלק מאסטרטגיית הגנה רחבה יותר להגנה מפני פרצות מידע.
עם זאת, אף מערכת אבטחת סייבר אינה שלמה ללא יכולות מתקדמות של זיהוי איומים ותגובה לאירועים כדי לתפוס פושעי סייבר בזמן אמת ולהפחית את ההשפעה של מתקפות סייבר מוצלחות.
IBM Security® QRadar® SIEM מיישמת למידת מכונה וניתוח התנהגות משתמשים (UBA) על תעבורת רשת לצד יומנים מסורתיים לזיהוי איומים חכם יותר ותיקון מהיר יותר. במחקר שנערך לאחרונה על ידי Forrester, QRadar SIEM עזר לאנליסטי אבטחה לחסוך יותר מ-14,000 שעות במשך שלוש שנים על ידי זיהוי תוצאות שגויות, צמצום הזמן המושקע בחקירת תקריות ב-90% והפחתת הסיכון שלהם לחוות פרצת אבטחה חמורה ב-60%.* עם QRadar SIEM, צוותי אבטחה עתירי משאבים, יש להם את הנראות והניתוחים הדרושים להם כדי לזהות איומים במהירות ולנקוט פעולה מיידית ומושכלת כדי למזער את ההשפעות של התקפה.
*ה Total Economic ImpactTM של IBM Security QRadar SIEM הוא מחקר מוזמן שנערך על ידי Forrester Consulting מטעם IBM, אפריל, 2023. מבוסס על תוצאות חזויות של ארגון מורכב שעוצב על פי 4 לקוחות IBM שרואיינו. התוצאות בפועל ישתנו בהתבסס על תצורות ותנאים של הלקוח, ולכן לא ניתן לספק תוצאות צפויות בדרך כלל.
האם המאמר הזה היה מועיל?
ישלא
עוד מאבטחה
ניוזלטרים של יבמ
קבל את הניוזלטרים ועדכוני הנושא שלנו המספקים את המנהיגות החשיבתית העדכנית ביותר ותובנות לגבי מגמות מתפתחות.
הירשם עכשיו
עוד עלונים
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- PlatoData.Network Vertical Generative Ai. העצים את עצמך. גישה כאן.
- PlatoAiStream. Web3 Intelligence. הידע מוגבר. גישה כאן.
- PlatoESG. פחמן, קלינטק, אנרגיה, סביבה, שמש, ניהול פסולת. גישה כאן.
- PlatoHealth. מודיעין ביוטכנולוגיה וניסויים קליניים. גישה כאן.
- מקור: https://www.ibm.com/blog/how-to-respond-to-ransomware-attack/
- :יש ל
- :הוא
- :לֹא
- $ למעלה
- 000
- 1
- 10
- 14
- 17
- 179
- 19
- 2022
- 2023
- 2024
- 28
- 29
- 30
- 300
- 350
- 400
- 41
- 7
- 9
- a
- יכול
- אודות
- גישה
- פי
- לרוחב
- פעולה
- להפעיל
- פעילות
- ממשי
- נוסף
- כתובת
- מתקדם
- יתרון
- פרסום
- לייעץ
- מושפע
- לאחר
- נגד
- נגד תוקפים
- גיל
- מונע AI
- המטרה
- תעשיות
- מאפשר
- כמעט
- לבד
- בַּצַד
- גם
- תמיד
- amp
- an
- אנליזה
- אנליסטים
- ניתוח
- עתיק
- ו
- אנטי וירוס
- תוכנת אנטי-וירוס
- כל
- דבר
- חל
- גישה
- אַפּרִיל
- ARE
- אמנות
- מאמר
- AS
- Asus
- At
- לתקוף
- המתקפות
- ניסיונות
- בדיקה
- אימות
- מחבר
- רשויות
- אוטומטי
- מכני עם סלילה אוטומטית
- לְהִמָנַע
- בחזרה
- גיבוי
- גיבויים
- ברקודה
- מבוסס
- בסיסי
- BE
- להיות
- התהוות
- היה
- לפני
- בשם
- התנהגות
- B
- ביטקוין
- בלוג
- כָּחוֹל
- Bluetooth
- הפרה
- פרות
- רחב
- לִבנוֹת
- עסקים
- רציפות עסקית
- עסקים
- אבל
- לַחְצָן
- by
- חדר
- CAN
- לא יכול
- יכולות
- פַּחמָן
- כרטיס
- כרטיסים
- מקרים
- חָתוּל
- קטלוג
- היאבקות
- קטגוריה
- לגרום
- האתגרים
- אתגר
- לבדוק
- חוגים
- לטעון
- בכיתה
- לקוחות
- צֶבַע
- COM
- מגיע
- מסחרי
- Common
- תקשר
- תקשורת
- חברות
- חברה
- להשלים
- מורכב
- הענות
- מסובך
- תנאים
- מנוהל
- מוליך
- סודיות
- לשקול
- ייעוץ
- צור קשר
- להכיל
- מכולה
- להמשיך
- המשכיות
- עותקים
- אבן פינה
- פשע
- קריטי
- -
- קריפטוגרפיה
- CSS
- נוֹכְחִי
- מנהג
- לקוחות
- סייבר
- התקפות רשת
- פושע רשת
- עברייני אינטרנט
- אבטחת סייבר
- ניזק
- כהה
- נתונים
- נתוני פרה
- הפרת נתונים
- אובדן נתונים
- הגנה על נתונים
- אבטחת מידע
- תַאֲרִיך
- ימים
- התמודדות
- החלטה
- פענוח
- בְּרִירַת מֶחדָל
- גופי בטחון
- הגדרות
- סופי
- למסור
- מַחלָקָה
- תיאור
- לאתר
- איתור
- מפתחים
- מכשיר
- התקנים
- אחר
- דיגיטלי
- עידן דיגיטלי
- אסון
- מנותק
- do
- לא
- לא
- זמן השבתה
- נהיגה
- בְּמַהֲלָך
- לָהוּט
- בקלות
- כַּלְכָּלִי
- תופעות
- מַאֲמָצִים
- אחר
- מיילים
- מתעורר
- מוצפן
- נקודת קצה
- אבטחה נקודת קצה
- נקודות קצה
- אַכִיפָה
- מספיק
- לְהַבטִיחַ
- זן
- חברות
- ישויות
- חיוני
- להקים
- Ether (ETH)
- אֲפִילוּ
- אירוע
- כל יום
- דוגמה
- יציאה
- צפוי
- לְזַרֵז
- התנסות
- מומחים
- לנצל
- חשיפה
- סחיטה
- פנים
- גורמים
- נשורת
- שקר
- מהר יותר
- גורל
- FBI
- שלח
- קבצים
- תיוק
- חומות אש
- ראשון
- לעקוב
- הבא
- גופנים
- בעד
- פורסטר
- קדימה
- מצא
- מסגרת
- חופשי
- החל מ-
- קרן
- נוסף
- עתיד
- בדרך כלל
- גנרטור
- הגיאופוליטי
- לקבל
- גלוֹבָּלִי
- מגיפה עולמית
- טוב
- ממשלה
- הענקת
- גרפי
- יוונית
- רֶשֶׁת
- אַחֲרָיוּת
- מדריך
- האקר
- האקרים
- לטפל
- קשה
- כונן קשיח
- קשה
- לפגוע
- מזיק
- יש
- כותרת
- בְּרִיאוּת
- בריאות
- גובה
- לעזור
- עזר
- מועיל
- עוזר
- היסטוריה
- אני מקווה
- שעות
- איך
- איך
- HTML
- HTTPS
- בן אנוש
- יבמ
- ICO
- ICON
- מזוהה
- לזהות
- זיהוי
- if
- תמונה
- מיידי
- מיד
- פְּגִיעָה
- in
- תקרית
- תגובה לאירוע
- תקריות
- לכלול
- כולל
- להגדיל
- גדל
- מדד
- אנשים
- תעשייה
- זיהום
- זיהומים
- מידע
- הודעה
- תובנות
- ביטוח
- מוֹדִיעִין
- התכוון
- מפריע
- ראיין
- אל תוך
- לחקור
- חקירה
- לערב
- מְבוּדָד
- IT
- זה ביטחון
- שֶׁלָה
- יָנוּאָר
- jpg
- רק
- שמור
- שמירה
- מפתח
- מפתחות
- לדעת
- יודע
- ידוע
- נוף
- מחשבים ניידים
- גָדוֹל
- אחרון
- שנה שעברה
- האחרון
- חוק
- אכיפת החוק
- מנהיגות
- לִלמוֹד
- למד
- למידה
- באופן חוקי
- שיעורים
- הפקת לקחים
- כמו
- סביר
- להגביל
- קווים
- קשר
- קישורים
- מקומי
- אזור
- לנעול
- נעול
- מנעולים
- הסתכלות
- את
- מכונה
- למידת מכונה
- מכונה
- ראשי
- תחזוקה
- גדול
- לעשות
- עושה
- זדוני
- תוכנות זדוניות
- לנהל
- רב
- תואם
- max-width
- מאי..
- משמעות
- להרשם/להתחבר
- זכרון
- הודעות
- שיטות
- יכול
- דקות
- אכפת לי
- לצמצם
- מזעור
- דקות
- להקל
- סלולרי
- מודרני
- צגים
- יותר
- יתר על כן
- רוב
- נע
- שם
- ניווט
- הכרחי
- צורך
- רשת
- תנועת רשת
- רשתות
- לעולם לא
- חדש
- חדשות
- עלונים
- הבא
- לא
- הערות
- שום דבר
- הודעה..
- עַכשָׁיו
- of
- כבוי
- גורמים רשמיים
- לא מחובר
- לעתים קרובות
- מבוגר
- on
- ONE
- באינטרנט
- קניות באינטרנט
- רק
- פועל
- מערכות הפעלה
- אופטימיזציה
- אפשרויות
- or
- ארגון
- ארגונים
- אחר
- אחרים
- שלנו
- בחוץ
- יותר
- עמוד
- מגיפה
- חלק
- במיוחד
- סיסמאות
- תיקון
- נתיב
- תשלום
- משלם
- תשלום
- תשלומים
- מדינה
- אָחוּז
- אישי
- צילום
- PHP
- טַיָס
- תכנית
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- תקע
- חיבור
- נקודות
- מִשׁטָרָה
- מדיניות
- פופולריות
- עמדה
- אפשרי
- הודעה
- פוטנציאל
- חזק
- תרגול
- מִשׁמֶרֶת
- נפוץ
- למנוע
- יְסוֹדִי
- עקרונות
- פְּרָטִיוּת
- תהליך
- תהליכים
- אנשי מקצוע
- מוקרן
- להגן
- אבטחה
- .
- לספק
- ובלבד
- מתן
- גם
- מהירות
- כופר
- ransomware
- התקפת כופר
- התקפות Ransomware
- מהר
- קריאה
- ממשי
- זמן אמת
- לקבל
- לאחרונה
- להחלים
- התאוששות
- הפחתה
- הפניה
- לחדד
- לְקַבֵּל בְּחַזָרָה
- רגיל
- לסמוך
- להשאר
- מרחוק
- גישה מרחוק
- להסיר
- הוסר
- לדווח
- לבקש
- נדרש
- דורש
- מתגורר
- עמיד בפני
- להגיב
- להגיב
- תגובה
- תגובה
- לשחזר
- תוצאות
- לעלות
- עולה
- הסיכון
- רובוטים
- חֶדֶר
- כלל
- ריצה
- בטוח
- שמור
- חסכת
- סריקה
- מסך
- סקריפטים
- חיפוש
- סוד
- סודות
- לבטח
- אַבטָחָה
- אבטחה
- ביקורת אבטחה
- כלי אבטחה
- שליחה
- רגיש
- SEO
- נפרד
- רציני
- שרת
- שירותים
- כמה
- קניות
- צריך
- חתימות
- באופן משמעותי
- דומה
- בפשטות
- since
- אתר
- אתרים
- קטן
- חכם יותר
- טלפון חכם
- So
- תוכנה
- פתרונות
- כמה
- מֶרחָב
- ספציפי
- מְהִירוּת
- בילה
- ממומן
- ממרחים
- ריבועים
- יציב
- בעלי עניין
- התחלה
- מדינה-of-the-art
- שלב
- צעדים
- מאוחסן
- זנים
- אסטרטגיות
- אִסטרָטֶגִיָה
- נאבק
- לימוד
- הירשמו
- מוצלח
- כזה
- להציע
- בטוח
- נסקרו
- SVG
- במהירות
- מערכת
- מערכות
- לקחת
- יעד
- מיקוד
- משימות
- נבחרת
- חברי צוות
- צוותי
- טכנולוגיות
- זמני
- שלישי
- מֵאֲשֶׁר
- להודות
- תודה
- זֶה
- השמיים
- שֶׁלָהֶם
- אותם
- נושא
- אז
- שם.
- לכן
- אלה
- הֵם
- דבר
- זֶה
- מחשבה
- מנהיגות מחשבתית
- איום
- זיהוי איום
- איומים
- שְׁלוֹשָׁה
- בכל
- זמן
- פִּי
- כותרת
- ל
- של היום
- כלים
- חלק עליון
- נושא
- סה"כ
- סחר
- מסורתי
- תְנוּעָה
- מגמות
- ניסיתי
- סומך
- שתיים
- סוג
- סוגים
- בדרך כלל
- ללא עוררין
- להבין
- מובן
- לפתוח
- עד
- לא רצוי
- עדכונים
- עדכון
- כתובת האתר
- ש״ח
- להשתמש
- משתמש
- באמצעות
- בעל ערך
- לְהִשְׁתַנוֹת
- קרבן
- קורבנות
- ראות
- רשתות VPN
- פגיעויות
- W
- רוצה
- רוצה
- we
- מה
- מתי
- ואילו
- אם
- אשר
- בזמן
- מי
- wifi
- יצטרך
- חלונות
- עם
- לְלֹא
- תוהה
- וורדפרס
- מילים
- תיק עבודות
- עובד
- עולמי
- היה
- כתיבה
- כתוב
- שנה
- שנים
- אתה
- זפירנט
- פגיעות של יום אפס