To wiadomość, której żadna organizacja nie chce słyszeć – padłeś ofiarą... ransomware ataku i teraz zastanawiasz się, co dalej.
Pierwszą rzeczą, o której należy pamiętać, jest to, że nie jesteś sam. Ponad 17 procent wszystkich cyberataków wykorzystuje oprogramowanie ransomware-rodzaj malware która blokuje dane lub urządzenie ofiary, chyba że ofiara zapłaci hakerowi okup. Spośród 1,350 organizacji objętych niedawnym badaniem 78 procent doświadczyło udanego ataku ransomware (łącze znajduje się poza witryną ibm.com).
Ataki ransomware wykorzystują kilka metod lub wektorów do infekowania sieci lub urządzeń, w tym nakłaniania osób do kliknięcia złośliwych łączy za pomocą phishing e-maili oraz wykorzystywanie luk w oprogramowaniu i systemach operacyjnych, np. w przypadku dostępu zdalnego. Cyberprzestępcy zazwyczaj żądają zapłaty okupu w Bitcoinach i innych trudnych do wyśledzenia kryptowalutach, dostarczając ofiarom klucze odszyfrowujące po dokonaniu płatności w celu odblokowania ich urządzeń.
Dobra wiadomość jest taka, że w przypadku ataku oprogramowania ransomware każda organizacja może podjąć podstawowe kroki, aby powstrzymać atak, chronić poufne informacje i zapewnić ciągłość działania poprzez minimalizację przestojów.
Pierwsza odpowiedź
Odizoluj dotknięte systemy
Ponieważ najpopularniejsze odmiany oprogramowania ransomware skanują sieci w poszukiwaniu luk, które mogą rozprzestrzeniać się wszerz, bardzo ważne jest, aby systemy, których dotyczy problem, zostały jak najszybciej odizolowane. Odłącz sieć Ethernet i wyłącz Wi-Fi, Bluetooth i wszelkie inne funkcje sieciowe dla każdego zainfekowanego lub potencjalnie zainfekowanego urządzenia.
Dwa inne kroki do rozważenia:
- Wyłączanie zadań konserwacyjnych. Natychmiast wyłącz automatyczne zadania — np. usuwanie plików tymczasowych lub obracanie dzienników — których dotyczy problem. Zadania te mogą kolidować z plikami i utrudniać badanie i odzyskiwanie oprogramowania ransomware.
- Odłączanie kopii zapasowych. Ponieważ wiele nowych typów oprogramowania ransomware celuje w kopie zapasowe, aby utrudnić odzyskiwanie, przechowuj kopie zapasowe danych w trybie offline. Ogranicz dostęp do systemów kopii zapasowych do czasu usunięcia infekcji.
Sfotografuj żądanie okupu
Zanim zajmiesz się czymkolwiek innym, zrób zdjęcie żądania okupu — najlepiej fotografując ekran urządzenia, którego dotyczy problem, za pomocą osobnego urządzenia, takiego jak smartfon lub aparat. Zdjęcie przyspieszy proces odzyskiwania i pomoże w złożeniu raportu policyjnego lub ewentualnego roszczenia w firmie ubezpieczeniowej.
Powiadom zespół ds. bezpieczeństwa
Po odłączeniu systemów, których dotyczy problem, powiadom swojego Bezpieczeństwo IT zespół ataku. W większości przypadków specjaliści ds. bezpieczeństwa IT mogą doradzić dalsze kroki i aktywować Twoją organizację reakcja na incydent plan, czyli procesy i technologie Twojej organizacji służące do wykrywania cyberataków i reagowania na nie.
Nie uruchamiaj ponownie urządzeń, których to dotyczy
Jeśli masz do czynienia z oprogramowaniem ransomware, unikaj ponownego uruchamiania zainfekowanych urządzeń. Hakerzy wiedzą, że może to być Twój pierwszy odruch, a niektóre typy oprogramowania ransomware wykrywają próby ponownego uruchomienia i powodują dodatkowe szkody, takie jak uszkodzenie systemu Windows lub usunięcie zaszyfrowanych plików. Ponowne uruchomienie może również utrudnić badanie ataków ransomware — cenne wskazówki są przechowywane w pamięci komputera, która zostaje wymazana podczas ponownego uruchomienia.
Zamiast tego przełącz systemy, których dotyczy problem, w stan hibernacji. Spowoduje to zapisanie wszystkich danych w pamięci w pliku referencyjnym na dysku twardym urządzenia, zachowując je do przyszłej analizy.
Zwalczanie
Teraz, gdy odizolowałeś urządzenia, których dotyczy problem, prawdopodobnie zechcesz je odblokować i odzyskać dane. Chociaż wyeliminowanie infekcji ransomware może być trudne w zarządzaniu, szczególnie w przypadku bardziej zaawansowanych odmian, poniższe kroki mogą pomóc Ci na drodze do wyzdrowienia.
Określ wariant ataku
Kilka bezpłatnych narzędzi może pomóc zidentyfikować typ oprogramowania ransomware infekującego Twoje urządzenia. Znajomość konkretnego szczepu może pomóc w zrozumieniu kilku kluczowych czynników, w tym sposobu jego rozprzestrzeniania się, jakie pliki blokuje i sposobu, w jaki można go usunąć. Po prostu prześlij próbkę zaszyfrowanego pliku i, jeśli je posiadasz, żądanie okupu i dane kontaktowe osoby atakującej.
Dwa najpopularniejsze typy oprogramowania ransomware to programy blokujące ekran i programy szyfrujące. Blokady ekranu blokują Twój system, ale chronią Twoje pliki, dopóki nie zapłacisz, podczas gdy programy szyfrujące są trudniejsze do rozwiązania, ponieważ znajdują i szyfrują wszystkie Twoje wrażliwe dane, a odszyfrowują je dopiero po dokonaniu płatności okupu.
Wyszukaj narzędzia do odszyfrowania
Po zidentyfikowaniu odmiany oprogramowania ransomware rozważ poszukiwanie narzędzi do odszyfrowania. Istnieją również bezpłatne narzędzia pomocne w tym kroku, w tym strony takie jak Nie więcej okupu. Po prostu wpisz nazwę odmiany oprogramowania ransomware i wyszukaj pasujący plik odszyfrowujący.
Pobierz ostateczny przewodnik po oprogramowaniu ransomware
regeneracja
Jeśli udało Ci się usunąć infekcję ransomware, czas rozpocząć proces odzyskiwania.
Zacznij od aktualizacji haseł systemowych, a następnie odzyskaj dane z kopii zapasowych. Zawsze należy dążyć do posiadania trzech kopii danych w dwóch różnych formatach, przy czym jedna kopia będzie przechowywana poza siedzibą firmy. Takie podejście, znane jako zasada 3-2-1, pozwala szybko przywrócić dane i uniknąć płacenia okupu.
Po ataku warto także rozważyć przeprowadzenie audytu bezpieczeństwa i aktualizację wszystkich systemów. Aktualizowanie systemów pomaga zapobiegać wykorzystywaniu przez hakerów luk znalezionych w starszym oprogramowaniu, a regularne instalowanie poprawek zapewnia aktualność, stabilność i odporność komputerów na zagrożenia ze strony złośliwego oprogramowania. Możesz także udoskonalić swój plan reagowania na incydenty, uwzględniając zdobyte doświadczenia i upewnić się, że poinformowałeś o incydencie w wystarczającym stopniu wszystkich niezbędnych interesariuszy.
Władze powiadamiające
Ponieważ oprogramowanie ransomware jest wymuszeniami i przestępstwem, należy zawsze zgłaszać ataki oprogramowania ransomware funkcjonariuszom organów ścigania lub FBI.
Władze mogą pomóc w odszyfrowaniu plików, jeśli próby odzyskania danych nie przyniosą skutku. Ale nawet jeśli nie będą mogli zapisać Twoich danych, niezwykle ważne jest, aby skatalogowali aktywność cyberprzestępczą i, miejmy nadzieję, pomogli innym uniknąć podobnego losu.
Niektóre ofiary ataków ransomware mogą być również prawnie zobowiązane do zgłaszania infekcji ransomware. Na przykład zgodność z ustawą HIPAA zasadniczo wymaga, aby podmioty świadczące opiekę zdrowotną zgłaszały wszelkie naruszenia bezpieczeństwa danych, w tym ataki oprogramowania ransomware, Departamentowi Zdrowia i Opieki Społecznej.
Podejmowanie decyzji, czy zapłacić
Decydowanie czy zapłacić okup to złożona decyzja. Większość ekspertów sugeruje, że płatność należy rozważyć tylko wtedy, gdy wypróbowałeś wszystkie inne opcje, a utrata danych byłaby znacznie bardziej szkodliwa niż płatność.
Niezależnie od podjętej decyzji, przed podjęciem dalszych działań należy zawsze skonsultować się z funkcjonariuszami organów ścigania i specjalistami ds. cyberbezpieczeństwa.
Zapłata okupu nie gwarantuje odzyskania dostępu do swoich danych ani tego, że napastnicy dotrzymają obietnic — ofiary często płacą okup, ale nigdy nie otrzymują klucza odszyfrowania. Co więcej, płacenie okupu utrwala działalność cyberprzestępczą i może w jeszcze większym stopniu finansować cyberprzestępczość.
Zapobieganie przyszłym atakom oprogramowania ransomware
Narzędzia do zabezpieczania poczty e-mail oraz oprogramowanie chroniące przed złośliwym oprogramowaniem i wirusami stanowią krytyczną pierwszą linię obrony przed atakami oprogramowania ransomware.
Organizacje polegają również na zaawansowanych narzędziach bezpieczeństwa punktów końcowych, takich jak zapory ogniowe, sieci VPN i wieloczynnikowe uwierzytelnianie jako część szerszej strategii ochrony danych w celu ochrony przed naruszeniami danych.
Żaden system cyberbezpieczeństwa nie jest jednak kompletny bez najnowocześniejszych możliwości wykrywania zagrożeń i reagowania na incydenty, aby łapać cyberprzestępców w czasie rzeczywistym i łagodzić skutki skutecznych cyberataków.
IBM Security® QRadar® SIEM wykorzystuje uczenie maszynowe i analizę zachowań użytkowników (UBA) do ruchu sieciowego, równolegle z tradycyjnymi dziennikami, w celu inteligentniejszego wykrywania zagrożeń i szybszego reagowania. W niedawnym badaniu firmy Forrester rozwiązanie QRadar SIEM pomogło analitykom bezpieczeństwa zaoszczędzić ponad 14,000 90 godzin w ciągu trzech lat, identyfikując fałszywe alarmy, skracając czas poświęcany na badanie incydentów o 60% i zmniejszając ryzyko wystąpienia poważnego naruszenia bezpieczeństwa o XNUMX%.* Dzięki QRadar SIEM, obciążone zasoby zespoły ds. bezpieczeństwa dysponują wglądem i analizami niezbędnymi do szybkiego wykrywania zagrożeń i podejmowania natychmiastowych, świadomych działań w celu zminimalizowania skutków ataku.
Dowiedz się więcej o IBM QRadar SIEM
* Całkowity wpływ ekonomicznyTM rozwiązania IBM Security QRadar SIEM to badanie zlecone przez firmę Forrester Consulting na zlecenie IBM, kwiecień 2023 r. Na podstawie przewidywanych wyników złożonej organizacji modelowanej na podstawie 4 klientów IBM, z którymi przeprowadzono wywiady. Rzeczywiste wyniki będą się różnić w zależności od konfiguracji i warunków klienta, dlatego nie można zapewnić ogólnie oczekiwanych wyników.
Czy ten artykuł był pomocny?
TakNie
Więcej z Bezpieczeństwo
Biuletyny IBM
Otrzymuj nasze biuletyny i aktualizacje tematów, które dostarczają najnowszych informacji i spostrzeżeń na temat pojawiających się trendów.
Subskrybuj teraz
Więcej biuletynów
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.ibm.com/blog/how-to-respond-to-ransomware-attack/
- :ma
- :Jest
- :nie
- $W GÓRĘ
- 000
- 1
- 10
- 14
- 17
- 179
- 19
- 2022
- 2023
- 2024
- 28
- 29
- 30
- 300
- 350
- 400
- 41
- 7
- 9
- a
- Zdolny
- O nas
- dostęp
- Stosownie
- w poprzek
- Działania
- aktywowany
- działalność
- rzeczywisty
- Dodatkowy
- adres
- zaawansowany
- Korzyść
- Reklama
- doradzać
- afektowany
- Po
- przed
- przeciwko napastnikom
- wiek
- Zasilany AI
- zmierzać
- Wszystkie kategorie
- pozwala
- prawie
- sam
- wzdłuż
- również
- zawsze
- amp
- an
- analiza
- analitycy
- analityka
- Starożytny
- i
- antywirusowe
- Oprogramowanie antywirusowe
- każdy
- wszystko
- dotyczy
- podejście
- kwiecień
- SĄ
- Sztuka
- artykuł
- AS
- Asus
- At
- atakować
- Ataki
- Próby
- Audyt
- Uwierzytelnianie
- autor
- Władze
- zautomatyzowane
- automatycznie
- uniknąć
- z powrotem
- backup
- Kopie zapasowe
- Barracuda
- na podstawie
- podstawowy
- BE
- stają się
- staje
- być
- zanim
- w imieniu
- zachowanie
- Miliard
- Bitcoin
- Blog
- Niebieski
- Bluetooth
- naruszenie
- naruszenia
- szerszy
- budować
- biznes
- ciągłości działania
- biznes
- ale
- przycisk
- by
- aparat fotograficzny
- CAN
- nie może
- możliwości
- węgiel
- karta
- Kartki okolicznosciowe
- Etui
- CAT
- katalog
- zapasy
- Kategoria
- Spowodować
- wyzwania
- wyzwanie
- ZOBACZ
- koła
- roszczenie
- klasa
- klient
- kolor
- COM
- byliśmy spójni, od początku
- handlowy
- wspólny
- przekazane
- Komunikacja
- Firmy
- sukcesy firma
- kompletny
- kompleks
- spełnienie
- skomplikowane
- Warunki
- przeprowadzone
- prowadzenia
- poufność
- Rozważać
- consulting
- skontaktuj się
- zawierać
- Pojemnik
- kontynuować
- ciągłość
- kopie
- kamień węgielny
- Przestępstwo
- krytyczny
- cryptocurrencies
- kryptografia
- CSS
- Aktualny
- zwyczaj
- Klientów
- cyber
- cyberataki
- CYBERPRZESTĘPCA
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- szkodliwe
- Ciemny
- dane
- naruszenie danych
- Naruszenie danych
- Utrata danych
- Ochrona danych
- bezpieczeństwo danych
- Data
- Dni
- czynienia
- decyzja
- Odszyfruj
- Domyślnie
- Obrona
- definicje
- ostateczny
- dostarczyć
- Departament
- opis
- wykryć
- Wykrywanie
- deweloperzy
- urządzenie
- urządzenia
- różne
- cyfrowy
- Era cyfrowa
- katastrofa
- odłączony
- do
- Nie
- nie
- przestojów
- napęd
- podczas
- chętny
- z łatwością
- Gospodarczy
- ruchomości
- starania
- więcej
- e-maile
- wschodzących
- szyfrowane
- Punkt końcowy
- Bezpieczeństwo punktu końcowego
- Punkty końcowe
- egzekwowanie
- dość
- zapewnić
- Wchodzę
- przedsiębiorstwa
- podmioty
- niezbędny
- zapewniają
- Eter (ETH)
- Parzyste
- wydarzenie
- codzienny
- przykład
- Wyjście
- spodziewany
- przyśpieszyć coś
- doświadczać
- eksperci
- Wykorzystać
- Ekspozycja
- wymuszenie
- twarze
- Czynniki
- fallout
- fałszywy
- szybciej
- losy
- fbi
- filet
- Akta
- Złożenie
- Znajdź
- Zapory
- i terminów, a
- obserwuj
- następujący
- czcionki
- W razie zamówieenia projektu
- Forrester
- Naprzód
- znaleziono
- Framework
- Darmowy
- od
- fundusz
- dalej
- przyszłość
- ogólnie
- generator
- geopolityczna
- otrzymać
- Globalne
- globalna pandemia
- dobry
- Rząd
- przyznanie
- graficzny
- grecki
- Krata
- gwarancja
- poprowadzi
- haker
- hakerzy
- uchwyt
- Ciężko
- dysk twardy
- trudniej
- zaszkodzić
- szkodliwy
- Have
- Nagłówek
- Zdrowie
- opieki zdrowotnej
- wysokość
- pomoc
- pomógł
- pomocny
- pomaga
- historia
- Ufnie
- GODZINY
- W jaki sposób
- How To
- HTML
- HTTPS
- człowiek
- IBM
- ICO
- ICON
- zidentyfikowane
- zidentyfikować
- identyfikacja
- if
- obraz
- Natychmiastowy
- natychmiast
- Rezultat
- in
- incydent
- reakcja na incydent
- incydenty
- zawierać
- Włącznie z
- Zwiększać
- wzrastający
- wskaźnik
- osób
- przemysł
- infekcja
- zakażenia
- Informacja
- poinformowany
- spostrzeżenia
- ubezpieczenie
- Inteligencja
- zamierzony
- ingerować
- wywiad
- najnowszych
- badać
- śledztwo
- angażować
- odosobniony
- IT
- to bezpieczeństwo
- JEGO
- styczeń
- jpg
- właśnie
- Trzymać
- konserwacja
- Klawisz
- Klawisze
- Wiedzieć
- Wiedząc
- znany
- krajobraz
- laptopy
- duży
- Nazwisko
- Ostatni rok
- firmy
- Prawo
- egzekwowanie prawa
- Przywództwo
- UCZYĆ SIĘ
- dowiedziałem
- nauka
- prawnie
- Lekcje
- Lessons Learned
- lubić
- Prawdopodobnie
- LIMIT
- linie
- LINK
- linki
- miejscowy
- lokalny
- zablokować
- zamknięty
- Zamki
- poszukuje
- od
- maszyna
- uczenie maszynowe
- maszyny
- Główny
- konserwacja
- poważny
- robić
- WYKONUJE
- złośliwy
- malware
- zarządzanie
- wiele
- dopasowywanie
- Maksymalna szerokość
- Może..
- znaczenie
- Użytkownicy
- Pamięć
- wiadomości
- metody
- może
- min
- nic
- zminimalizować
- minimalizowanie
- minuty
- Złagodzić
- Aplikacje mobilne
- Nowoczesne technologie
- monitory
- jeszcze
- Ponadto
- większość
- przeniesienie
- Nazwa
- Nawigacja
- niezbędny
- Potrzebować
- sieć
- ruch sieciowy
- sieci
- nigdy
- Nowości
- aktualności
- Newsletter
- Następny
- Nie
- noty
- nic
- Zauważyć..
- już dziś
- of
- poza
- urzędnicy
- nieaktywny
- często
- starszych
- on
- ONE
- Online
- zakupy online
- tylko
- operacyjny
- system operacyjny
- zoptymalizowane
- Opcje
- or
- organizacja
- organizacji
- Inne
- Pozostałe
- ludzkiej,
- zewnętrzne
- koniec
- strona
- pandemiczny
- część
- szczególnie
- hasła
- łatanie
- ścieżka
- Zapłacić
- zwracając
- płatność
- płatności
- kraj
- procent
- osobisty
- PHP
- pilot
- krok po kroku
- plato
- Analiza danych Platona
- PlatoDane
- wtyczka
- wtyczka
- zwrotnica
- Policja
- polityka
- popularność
- position
- możliwy
- Post
- potencjalnie
- mocny
- praktyka
- konserwowanie
- rozpowszechniony
- zapobiec
- pierwotny
- Zasady
- prywatność
- wygląda tak
- procesów
- specjalistów
- Przewiduje
- chronić
- ochrony
- ochrona
- zapewniać
- pod warunkiem,
- że
- położyć
- szybko
- Okup
- ransomware
- Atak ransomware
- Ataki ransomware
- szybko
- Czytający
- real
- w czasie rzeczywistym
- otrzymać
- niedawny
- Recover
- regeneracja
- redukcja
- odniesienie
- oczyścić
- wracać
- regularny
- polegać
- pozostawać
- zdalny
- zdalny dostęp
- usunąć
- Usunięto
- raport
- zażądać
- wymagany
- Wymaga
- mieszka
- odporny
- Odpowiadać
- odpowiadanie
- odpowiedź
- czuły
- przywracać
- Efekt
- Rosnąć
- podniesienie
- Ryzyko
- roboty
- Pokój
- Zasada
- bieganie
- "bezpiecznym"
- Zapisz
- oszczędność
- skanować
- Ekran
- skrypty
- Szukaj
- Tajemnica
- tajniki
- bezpieczne
- zabezpieczenia
- bezpieczeństwo
- Audyt Bezpieczeństwa
- narzędzia bezpieczeństwa
- wysyłanie
- wrażliwy
- seo
- oddzielny
- poważny
- serwer
- Usługi
- kilka
- Zakupy
- powinien
- Podpisy
- znacznie
- podobny
- po prostu
- ponieważ
- witryna internetowa
- Witryny
- mały
- mądrzejszy
- smartphone
- So
- Tworzenie
- Rozwiązania
- kilka
- Typ przestrzeni
- specyficzny
- prędkość
- spędził
- Łącza
- Spready
- kwadraty
- stabilny
- interesariusze
- początek
- state-of-the-art
- Ewolucja krok po kroku
- Cel
- przechowywany
- Odmiany Konopi
- strategie
- Strategia
- Walka
- Badanie
- subskrybuj
- udany
- taki
- sugerować
- pewnie
- ankietowanych
- SVG
- szybko
- system
- systemy
- Brać
- cel
- kierowania
- zadania
- zespół
- Członkowie Zespołu
- Zespoły
- Technologies
- tymczasowy
- trzeciorzędowy
- niż
- podziękować
- dzięki
- że
- Połączenia
- ich
- Im
- motyw
- następnie
- Tam.
- w związku z tym
- Te
- one
- rzecz
- to
- myśl
- myśl przywództwo
- groźba
- wykrywanie zagrożeń
- zagrożenia
- trzy
- poprzez
- czas
- czasy
- Tytuł
- do
- dzisiaj
- narzędzia
- Top
- aktualny
- Kwota produktów:
- handel
- tradycyjny
- ruch drogowy
- Trendy
- wypróbowany
- Zaufaj
- i twitterze
- drugiej
- rodzaj
- typy
- zazwyczaj
- niezaprzeczalnie
- zrozumieć
- Zrozumiały
- odblokować
- aż do
- niepożądany
- Nowości
- aktualizowanie
- URL
- USD
- posługiwać się
- Użytkownik
- za pomocą
- Cenny
- różnią się
- Ofiara
- Ofiary
- widoczność
- VPN
- Luki w zabezpieczeniach
- W
- chcieć
- chce
- we
- Co
- jeśli chodzi o komunikację i motywację
- natomiast
- czy
- który
- Podczas
- KIM
- wifi
- będzie
- okna
- w
- bez
- pełen zdumienia
- WordPress
- słowa
- Praca
- pracujący
- na calym swiecie
- by
- pisanie
- napisany
- rok
- lat
- ty
- Twój
- zefirnet
- podatności na zero dni