Czas czytania: 2 minuty
Stało się corocznym wydarzeniem. Każdego roku, przed Świętem Dziękczynienia aż do okresu Bożego Narodzenia, organizacje są wielokrotnie ostrzegane przed cyberatakami, które dotykają organizacje każdej wielkości. Albany County Airport Authority, atak ransomware Sodinokibi w grudniu 2020 r. i atak Magecart podczas Czarnego Piątku w tym roku to przykłady, w których sezony świąteczne stały się okresem docelowym dla zagrożeń, a także na pełną skalę. ataki typu ransomware.
O czym organizacje powinny wiedzieć?
Agencje FBI i CISA rozpoznały podobne trendy przed Memorialem i świętami 4 lipca, a do tej listy dołączył sezon świąteczny na koniec roku. Święta Bożego Narodzenia, a zwłaszcza weekend świąteczny, są postrzegane przez osoby atakujące jako „najlepsze okno ataku”, w którym mogą wykorzystać sieci i systemy. Prawie wszystkie formy oprogramowania ransomware mogą sparaliżować infrastrukturę IT i całkowicie uniemożliwić prowadzenie firmy, ale istnieją pewne konkretne przykłady oprogramowania ransomware, na które należy zwrócić uwagę w okresie świątecznym. Należą do nich 'LockBit, Zeppelin, Crysis/Dharma/Phobos, PYSA, Conti i RansomEXX. Należy jednak zauważyć, że nie jest to wyczerpująca lista, ale raczej grupa najczęściej zgłaszanych programów ransomware w ciągu ostatnich kilku miesięcy w okresie poprzedzającym grudzień.
Zarówno FBI, jak i CISA zwróciły uwagę na dwa główne obszary najlepszych praktyk, które organizacje powinny z wyprzedzeniem zaplanować przed weekendem świątecznym: ustanowienie podstawowych najlepszych praktyk w zakresie higieny cybernetycznej i proaktywne monitorowanie.
KROKI PODSTAWOWE | MONITOROWANIE ZAGROŻEŃ |
---|---|
– Regularne tworzenie kopii zapasowych danych | – Regularnie oceniaj dzienniki danych pod kątem anomalii |
– Oceń postawę bezpieczeństwa zewnętrznego dostawcy pod kątem wszelkich podejrzanych działań | – Zastosuj podejście do monitorowania opartego na zachowaniu dla Punkt końcowy, sieć i aktywność użytkownika |
– Audytowanie kont administratorów i konfigurowanie kontroli dostępu do najmniejszych uprawnień | – Monitorowanie nieprawidłowego ruchu przychodzącego/wychodzącego w sieci |
– Upewnij się, że mechanizmy ostrzegania są zautomatyzowane | – Nieregularne logowanie/próby eskalacji uprawnień |
– Wdrożenie wykrywanie i odpowiedź w punkcie końcowym, rozwiązania SIEM i inne metody wykrywania włamań | – Rozwój plan polowania na zagrożenia w oparciu o różne podejścia (np. ustrukturyzowane/nieustrukturyzowane, polowanie oparte na danych wywiadowczych itp.) |
– Opracowanie planu gotowości i reakcji na wypadek ataku ransomware |
Moving Forward
Środowisko średnich i dużych przedsiębiorstw musi zrozumieć, że zapobiegawcze kroki w zakresie bezpieczeństwa nie ograniczają się do powyższego komentarza, ale raczej obejmują kompleksowy plan stanu bezpieczeństwa, który obejmuje procedury zapobiegawcze i wykrywające, a dynamiczne polowanie na zagrożenia jest najlepszym sposobem na pomóc w zwalczaniu potencjalnych zagrożeń ransomware. Aby uzyskać bardziej szczegółowe zalecenia FBI i CISA, przejdź do Alert (AA21-243A).
ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoAiStream. Analiza danych Web3. Wiedza wzmocniona. Dostęp tutaj.
- Wybijanie przyszłości w Adryenn Ashley. Dostęp tutaj.
- Kupuj i sprzedawaj akcje spółek PRE-IPO z PREIPO®. Dostęp tutaj.
- Źródło: https://blog.comodo.com/cybersecurity/holiday-ransomware-prevention/
- :ma
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 13
- 2020
- 3
- 4
- 7
- a
- powyżej
- dostęp
- Konta
- działalność
- Admin
- oddziaływać
- agencje
- lotnisko
- Alarm
- Wszystkie kategorie
- an
- i
- roczny
- przewidywać
- każdy
- Aplikuj
- podejście
- awanse
- SĄ
- obszary
- AS
- atakować
- audytu
- władza
- świadomy
- poparcie
- na podstawie
- BE
- stają się
- zanim
- jest
- BEST
- Najlepsze praktyki
- Czarny
- Czarny piątek
- Blog
- biznes
- ale
- by
- CAN
- walizka
- Boże Narodzenie
- CISA
- kliknij
- Komentarz
- powszechnie
- całkowicie
- Conti
- kontrola
- hrabstwo
- cyber
- cyberataki
- dane
- grudzień
- Wdrożenie
- szczegółowe
- Wykrywanie
- oprogramowania
- podczas
- dynamiczny
- e
- zapewnić
- Enterprise
- eskalacja
- ustanowienie
- itp
- wydarzenie
- Każdy
- przykłady
- Wykorzystać
- fbi
- kilka
- W razie zamówieenia projektu
- formularze
- Darmowy
- Piątek
- od
- na pełną skalę
- otrzymać
- Zarządzanie
- Have
- pomoc
- Podświetlony
- Wakacje
- wakacje
- Jednak
- HTTPS
- Łowiectwo
- ważny
- in
- zawierać
- Infrastruktura
- natychmiastowy
- wykrywania włamań
- IT
- łączący
- jpg
- lipiec
- krajobraz
- duży
- najmniej
- Ograniczony
- Lista
- Zaloguj Się
- Mechanizmy
- Pomnik
- średni rynek
- monitorowanie
- miesięcy
- jeszcze
- większość
- wielokrotność
- musi
- sieć
- sieci
- of
- on
- organizacji
- Inne
- koniec
- szczególny
- przyjęcie
- Przeszłość
- okres
- PHP
- krok po kroku
- plato
- Analiza danych Platona
- PlatoDane
- potencjał
- praktyka
- praktyki
- Zapobieganie
- pierwotny
- Proaktywne
- procedury
- ransomware
- Atak ransomware
- raczej
- Gotowość
- uznane
- zalecenia
- regularnie
- Zgłoszone
- odpowiedź
- bieganie
- karta z punktami
- Pora roku
- pory roku
- bezpieczeństwo
- widziany
- wysłać
- powinien
- podobny
- rozmiary
- Sodinokibi
- Rozwiązania
- kilka
- specyficzny
- Cel
- Stop
- taki
- systemy
- sprzęt
- ukierunkowane
- że
- Połączenia
- Tam.
- Te
- one
- to
- w tym roku
- groźba
- zagrożenia
- czas
- czasy
- wskazówki
- do
- Trendy
- drugiej
- zrozumieć
- Użytkownik
- różnorodny
- sprzedawca
- Droga..
- weekend
- DOBRZE
- który
- w
- rok
- Twój
- zefirnet
- Zeppelin