Это новость, которую не хочет слышать ни одна организация: вы стали жертвой вымогателей атаковать, и теперь вы задаетесь вопросом, что делать дальше.
Первое, что нужно иметь в виду: вы не одиноки. Более 17 процентов всех кибератак связаны с программами-вымогателями.-тип вредоносных программ который сохраняет данные или устройство жертвы заблокированными, если только жертва не заплатит хакеру выкуп. Из 1,350 организаций, опрошенных в ходе недавнего исследования, 78 процентов пострадали от успешной атаки программы-вымогателя (ссылка находится за пределами сайта ibm.com).
Атаки программ-вымогателей используют несколько методов или векторов заражения сетей или устройств, в том числе заставляют людей переходить по вредоносным ссылкам с помощью фишинг электронной почты и использование уязвимостей в программном обеспечении и операционных системах, таких как удаленный доступ. Киберпреступники обычно запрашивают выкуп в биткойнах и других трудно отслеживаемых криптовалютах, предоставляя жертвам ключи дешифрования при оплате для разблокировки своих устройств.
Хорошей новостью является то, что в случае атаки программы-вымогателя любая организация может предпринять базовые шаги, которые помогут сдержать атаку, защитить конфиденциальную информацию и обеспечить непрерывность бизнеса за счет минимизации времени простоя.
Первоначальный ответ
Изолировать затронутые системы
Поскольку наиболее распространенные варианты программ-вымогателей сканируют сети на наличие уязвимостей с возможностью горизонтального распространения, крайне важно, чтобы затронутые системы были изолированы как можно быстрее. Отключите Ethernet и отключите Wi-Fi, Bluetooth и любые другие сетевые возможности для любого зараженного или потенциально зараженного устройства.
Еще два шага, которые следует учитывать:
- Отключение задач обслуживания. Немедленно отключите автоматические задачи, например, удаление временных файлов или ротацию журналов, которые затронули системы. Эти задачи могут помешать работе файлов и затруднить расследование и восстановление программ-вымогателей.
- Отключение резервных копий. Поскольку многие новые типы программ-вымогателей нацелены на резервное копирование, чтобы затруднить восстановление, храните резервные копии данных в автономном режиме. Ограничьте доступ к системам резервного копирования до тех пор, пока вы не удалите заражение.
Сфотографируйте записку о выкупе
Прежде чем переходить к чему-либо еще, сфотографируйте записку о выкупе — в идеале, сфотографировав экран затронутого устройства с помощью отдельного устройства, такого как смартфон или камера. Фотография ускорит процесс восстановления и поможет при подаче заявления в полицию или возможной претензии в страховую компанию.
Сообщите службе безопасности
После отключения затронутых систем сообщите об этом своему ИТ-безопасность команда нападения. В большинстве случаев специалисты по ИТ-безопасности могут посоветовать дальнейшие действия и активировать вашу организацию. реакция на инцидент план, то есть процессы и технологии вашей организации для обнаружения и реагирования на кибератаки.
Не перезапускать затронутые устройства
При борьбе с программами-вымогателями избегайте перезапуска зараженных устройств. Хакеры знают, что это может быть вашим первым инстинктом, а некоторые типы программ-вымогателей замечают попытки перезагрузки и причиняют дополнительный вред, например повреждение Windows или удаление зашифрованных файлов. Перезагрузка также может затруднить расследование атак программ-вымогателей — ценные данные хранятся в памяти компьютера, которая стирается во время перезагрузки.
Вместо этого переведите затронутые системы в спящий режим. Это позволит сохранить все данные в памяти в справочном файле на жестком диске устройства и сохранить его для будущего анализа.
искоренение
Теперь, когда вы изолировали затронутые устройства, вы, вероятно, захотите разблокировать свои устройства и восстановить данные. Хотя искоренить заражение программами-вымогателями может быть сложно, особенно с более продвинутыми штаммами, следующие шаги могут помочь вам на пути к выздоровлению.
Определить вариант атаки
Несколько бесплатных инструментов помогут определить тип программы-вымогателя, заразившей ваши устройства. Знание конкретного штамма может помочь вам понять несколько ключевых факторов, в том числе то, как он распространяется, какие файлы он блокирует и как его можно удалить. Просто загрузите образец зашифрованного файла и, если они у вас есть, записку о выкупе и контактную информацию злоумышленника.
Двумя наиболее распространенными типами программ-вымогателей являются программы блокировки экрана и шифраторы. Шкафчики экрана блокируют вашу систему, но сохраняют ваши файлы в безопасности до тех пор, пока вы не заплатите, тогда как со шифровальщиками сложнее справиться, поскольку они находят и шифруют все ваши конфиденциальные данные и расшифровывают их только после того, как вы заплатите выкуп.
Поиск инструментов расшифровки
После того как вы определили разновидность программы-вымогателя, подумайте о поиске инструментов расшифровки. Существуют также бесплатные инструменты, которые помогут на этом этапе, в том числе такие сайты, как Нет Больше Ransom. Просто введите название штамма программы-вымогателя и найдите подходящую расшифровку.
Загрузите полное руководство по программам-вымогателям
Восстановление
Если вам посчастливилось удалить вирус-вымогатель, пришло время начать процесс восстановления.
Начните с обновления системных паролей, а затем восстановите данные из резервных копий. Вы всегда должны стремиться иметь три копии ваших данных в двух разных форматах, причем одна копия хранится вне офиса. Этот подход, известный как правило 3-2-1, позволяет быстро восстановить данные и избежать выкупа.
После атаки вам также следует рассмотреть возможность проведения аудита безопасности и обновления всех систем. Поддержание актуальности систем помогает предотвратить использование хакерами уязвимостей, обнаруженных в старом программном обеспечении, а регулярные обновления обеспечивают актуальность, стабильность и устойчивость ваших компьютеров к угрозам вредоносного ПО. Вы также можете уточнить свой план реагирования на инциденты с учетом извлеченных уроков и убедиться, что вы в достаточной степени сообщили об инциденте всем необходимым заинтересованным сторонам.
Уведомляющие органы
Поскольку программы-вымогатели являются вымогательством и преступлением, вам всегда следует сообщать об атаках программ-вымогателей сотрудникам правоохранительных органов или ФБР.
Власти могут помочь расшифровать ваши файлы, если ваши усилия по восстановлению не сработают. Но даже если они не смогут сохранить ваши данные, им крайне важно составить каталог киберпреступной деятельности и, надеюсь, помочь другим избежать подобной участи.
Некоторые жертвы атак программ-вымогателей также могут быть обязаны по закону сообщать о заражении программами-вымогателями. Например, соблюдение HIPAA обычно требует от медицинских учреждений сообщать о любых утечках данных, включая атаки программ-вымогателей, в Министерство здравоохранения и социальных служб.
Решение о том, платить ли
Решение стоит ли платить выкуп это сложное решение. Большинство экспертов полагают, что вам следует рассматривать возможность оплаты только в том случае, если вы испробовали все другие варианты и потеря данных будет значительно более вредной, чем оплата.
Независимо от вашего решения, вам всегда следует проконсультироваться с представителями правоохранительных органов и специалистами по кибербезопасности, прежде чем двигаться дальше.
Уплата выкупа не гарантирует, что вы восстановите доступ к своим данным или что злоумышленники сдержат свои обещания — жертвы часто платят выкуп только для того, чтобы так и не получить ключ дешифрования. Более того, выплата выкупа увековечивает деятельность киберпреступников и может способствовать дальнейшему финансированию киберпреступлений.
Предотвращение будущих атак программ-вымогателей
Инструменты безопасности электронной почты, а также антивирусное и вредоносное ПО — это критически важные первые линии защиты от атак программ-вымогателей.
Организации также полагаются на передовые инструменты безопасности конечных точек, такие как межсетевые экраны, VPN и многофакторная аутентификация как часть более широкой стратегии защиты данных от утечек данных.
Однако ни одна система кибербезопасности не является полной без современных возможностей обнаружения угроз и реагирования на инциденты, позволяющих ловить киберпреступников в режиме реального времени и смягчать последствия успешных кибератак.
IBM Security® QRadar® SIEM применяет машинное обучение и аналитику поведения пользователей (UBA) к сетевому трафику наряду с традиционными журналами для более эффективного обнаружения угроз и быстрого устранения. В недавнем исследовании Forrester QRadar SIEM помог аналитикам безопасности сэкономить более 14,000 90 часов за три года за счет выявления ложных срабатываний, сокращения времени, затрачиваемого на расследование инцидентов, на 60 % и снижения риска серьезного нарушения безопасности на XNUMX %.* С помощью QRadar SIEM, группы безопасности с ограниченными ресурсами, имеют видимость и аналитику, необходимые для быстрого обнаружения угроз и принятия немедленных и обоснованных действий для минимизации последствий атаки.
Узнайте больше о IBM QRadar SIEM
* The Общий экономический эффект IBM Security QRadar SIEM — это исследование, проведенное по заказу Forrester Consulting от имени IBM в апреле 2023 года. Оно основано на прогнозируемых результатах составной организации, смоделированной на основе четырех опрошенных клиентов IBM. Фактические результаты будут различаться в зависимости от конфигурации и условий клиента, поэтому ожидаемые результаты не могут быть предоставлены.
Была ли эта статья полезна?
ДаНет
Больше от Безопасность
Информационные бюллетени IBM
Получайте наши информационные бюллетени и обновления тем, в которых представлены последние передовые идеи и понимание новых тенденций.
Подписаться
Больше информационных бюллетеней
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.ibm.com/blog/how-to-respond-to-ransomware-attack/
- :имеет
- :является
- :нет
- $UP
- 000
- 1
- 10
- 14
- 17
- 179
- 19
- 2022
- 2023
- 2024
- 28
- 29
- 30
- 300
- 350
- 400
- 41
- 7
- 9
- a
- в состоянии
- О нас
- доступ
- По
- через
- Действие
- активировать
- деятельность
- фактического соединения
- дополнительный
- адрес
- продвинутый
- плюс
- Реклама
- консультировать
- пострадавших
- После
- против
- против злоумышленников
- возраст
- Поддержка
- цель
- Все
- позволяет
- почти
- в одиночестве
- рядом
- причислены
- всегда
- amp
- an
- анализ
- Аналитики
- аналитика
- Древний
- и
- антивирус
- антивирусное программное обеспечение
- любой
- все
- применяется
- подхода
- апрель
- МЫ
- Искусство
- гайд
- AS
- Asus
- At
- атаковать
- нападки
- попытки
- аудит
- Аутентификация
- автор
- Власти
- Автоматизированный
- Автоматический
- избежать
- назад
- Восстановление
- Операции резервного копирования
- Барракуда
- основанный
- основной
- BE
- становиться
- становление
- было
- до
- от имени
- поведение
- миллиард
- Bitcoin
- Блог
- Синии
- Bluetooth
- нарушение
- нарушения
- шире
- строить
- бизнес
- Непрерывность бизнеса
- бизнес
- но
- кнопка
- by
- камера
- CAN
- не могу
- возможности
- углерод
- карта
- Карты
- случаев
- КПП
- каталог
- Привлекайте
- Категории
- Вызывать
- проблемы
- сложные
- проверка
- круги
- утверждать
- класс
- клиент
- цвет
- COM
- выходит
- коммерческая
- Общий
- общались
- Связь
- Компании
- Компания
- полный
- комплекс
- Соответствие закону
- сложный
- Условия
- проводятся
- проведение
- конфиденциальность
- Рассматривать
- консалтинг
- обращайтесь
- содержать
- Container
- продолжать
- непрерывность
- копии
- краеугольный камень
- Преступление
- критической
- криптовалюты
- криптография
- CSS
- Текущий
- изготовленный на заказ
- Клиенты
- кибер-
- кибератаки
- КИБЕРПРЕСТУПНИК
- киберпреступники
- Информационная безопасность
- повреждения
- темно
- данным
- Данные нарушения
- Нарушения данных
- Потеря данных
- защита данных
- безопасность данных
- Время
- Дней
- занимавшийся
- решение
- Decrypt
- По умолчанию
- Защита
- Определения
- окончательный
- доставить
- Кафедра
- описание
- обнаруживать
- обнаружение
- застройщиков
- устройство
- Устройства
- различный
- Интернет
- Цифровой век
- катастрофа
- отключившийся
- do
- не
- Dont
- время простоя
- управлять
- в течение
- нетерпеливый
- легко
- Экономические
- эффекты
- усилия
- еще
- Писем
- появление
- зашифрованный
- Конечная точка
- Защита конечных точек
- конечные точки
- принуждение
- достаточно
- обеспечивать
- Enter
- предприятий
- лиц
- существенный
- установить
- Эфир (ETH)
- Даже
- События
- повседневный
- пример
- Выход
- ожидаемый
- ускорять
- испытывающих
- эксперты
- Эксплуатировать
- Экспозиция
- вымогательство
- лица
- факторы
- осадки
- ложный
- быстрее
- судьбы
- ФБР
- Файл
- Файлы
- Подача
- Найдите
- межсетевые экраны
- Во-первых,
- следовать
- после
- шрифты
- Что касается
- Forrester
- вперед
- найденный
- Рамки
- Бесплатно
- от
- фонд
- далее
- будущее
- в общем
- генератор
- геополитический
- получить
- Глобальный
- глобальная пандемия
- хорошо
- Правительство
- предоставление
- графический
- греческий
- сетка
- гарантия
- инструкция
- хакер
- Хакеры
- обрабатывать
- Жесткий
- жесткий диск
- Сильнее
- вред
- вредный
- Есть
- Заголовок
- Медицина
- здравоохранение
- высота
- помощь
- помог
- полезный
- помогает
- история
- С надеждой
- ЧАСЫ
- Как
- How To
- HTML
- HTTPS
- человек
- IBM
- ICO
- ICON
- идентифицированный
- определения
- идентифицирующий
- if
- изображение
- немедленная
- немедленно
- Влияние
- in
- инцидент
- реакция на инцидент
- инцидентов
- включают
- В том числе
- Увеличение
- повышение
- индекс
- лиц
- промышленность
- инфекция
- Инфекции
- информация
- сообщил
- размышления
- страхование
- Интеллекта
- предназначенных
- вмешиваться
- опросила
- в
- исследовать
- ходе расследования,
- включать в себя
- изолированный
- IT
- это безопасность
- ЕГО
- январь
- JPG
- всего
- Сохранить
- хранение
- Основные
- ключи
- Знать
- знание
- известный
- пейзаж
- ноутбуки
- большой
- Фамилия
- В прошлом году
- последний
- закон
- правоохранительной
- Наша команда
- УЧИТЬСЯ
- узнали
- изучение
- юридически
- Уроки
- Уроки, извлеченные
- такое как
- Вероятно
- ОГРАНИЧЕНИЯ
- линий
- LINK
- связи
- локальным
- местный
- Блокировка
- запертый
- Волосы
- искать
- от
- машина
- обучение с помощью машины
- Продукция
- Главная
- техническое обслуживание
- основной
- сделать
- ДЕЛАЕТ
- злонамеренный
- вредоносных программ
- управлять
- многих
- согласование
- макс-ширина
- Май..
- смысл
- Участники
- Память
- Сообщения
- методы
- может быть
- мин
- против
- минимизировать
- минимизация
- минут
- смягчать
- Мобильный телефон
- Модерн
- Мониторы
- БОЛЕЕ
- Более того
- самых
- перемещение
- имя
- Навигация
- необходимо
- Необходимость
- сеть
- сетевой трафик
- сетей
- никогда
- Новые
- Новости
- Рассылки
- следующий
- нет
- в своих размышлениях
- ничего
- Уведомление..
- сейчас
- of
- от
- чиновников
- оффлайн
- .
- старший
- on
- ONE
- онлайн
- интернет-магазины
- только
- операционный
- операционные системы
- оптимизированный
- Опции
- or
- организация
- организации
- Другое
- Другое
- наши
- внешнюю
- за
- страница
- пандемия
- часть
- особенно
- пароли
- Заделка
- путь
- ОПЛАТИТЬ
- платить
- оплата
- платежи
- страна
- процент
- личного
- Фото
- PHP
- пилот
- план
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- штекер
- плагин
- пунктов
- Полиция
- политика
- популярность
- должность
- возможное
- После
- потенциально
- мощный
- практика
- консервирование
- превалирующий
- предотвращать
- первичный
- Принципы
- политикой конфиденциальности.
- процесс
- Процессы
- профессионалы
- прогнозируемых
- для защиты
- защищающий
- защиту
- обеспечивать
- при условии
- обеспечение
- положил
- быстро
- Выкуп
- вымогателей
- Атака вымогателей
- Атаки вымогателей
- быстро
- Reading
- реальные
- реального времени
- Получать
- последний
- Recover
- выздоровление
- снижение
- ссылка
- совершенствовать
- вернуть себе
- регулярный
- полагаться
- оставаться
- удаленные
- удаленный доступ
- удаление
- удален
- отчету
- запросить
- обязательный
- требуется
- проживает
- стойкий
- Реагируйте
- ответ
- ответ
- отзывчивый
- восстановление
- Итоги
- Рост
- повышение
- Снижение
- Роботы
- Комната
- Правило
- Бег
- безопасный
- Сохранить
- экономия
- сканирование
- экран
- скрипты
- Поиск
- Secret
- секреты
- безопасный
- обеспечение
- безопасность
- Аудит безопасности
- средства безопасности
- отправка
- чувствительный
- поисковая оптимизация
- отдельный
- серьезный
- сервер
- Услуги
- несколько
- Шоппинг
- должен
- Подписи
- существенно
- аналогичный
- просто
- с
- сайте
- Сайтов
- небольшой
- умнее
- смартфон
- So
- Software
- Решения
- некоторые
- Space
- конкретный
- скорость
- потраченный
- Спонсоров
- Спреды
- квадраты
- стабильный
- заинтересованных сторон
- Начало
- современное состояние
- Шаг
- Шаги
- хранить
- деформации
- стратегий
- Стратегия
- Борющийся
- Кабинет
- подписаться
- успешный
- такие
- предлагать
- Убедитесь
- опрошенных
- SVG
- быстро
- система
- системы
- взять
- цель
- направлены
- задачи
- команда
- Члены команды
- команды
- технологии
- временный
- третичный
- чем
- спасибо
- благодаря
- который
- Ассоциация
- их
- Их
- тема
- тогда
- Там.
- следовательно
- Эти
- они
- задача
- этой
- мысль
- продуманное лидерство
- угроза
- обнаружение угрозы
- угрозы
- три
- по всему
- время
- раз
- Название
- в
- Сегодняшних
- инструменты
- топ
- тема
- Всего
- торговать
- традиционный
- трафик
- Тенденции
- пыталась
- Доверие
- два
- напишите
- Типы
- типично
- несомненно
- понимать
- По вполне понятным причинам
- отпереть
- до
- нежелательный
- Updates
- обновление
- URL
- USD
- использование
- Информация о пользователе
- через
- ценный
- меняться
- Жертва
- жертвы
- видимость
- Виртуальные частные сети
- Уязвимости
- W
- хотеть
- хочет
- we
- Что
- когда
- в то время как
- будь то
- который
- в то время как
- КТО
- Wi-Fi
- будете
- окна
- без
- интересно
- WordPress
- слова
- Работа
- работает
- по всему миру
- бы
- письмо
- письменный
- год
- лет
- являетесь
- ВАШЕ
- зефирнет
- уязвимости нулевого дня