Kako ravnati z napadom izsiljevalske programske opreme - IBM-ov blog

Kako ravnati z napadom izsiljevalske programske opreme – IBM-ov blog

Izvorno vozlišče: 3078483


Kako ravnati z napadom izsiljevalske programske opreme – IBM-ov blog



Grafična ilustracija odtisa palca, ki omogoča dostop do digitalnega sistema

To je novica, ki je noče slišati nobena organizacija – bili ste žrtev a izsiljevalska napad, zdaj pa se sprašujete, kaj storiti naprej. 

Prva stvar, ki jo morate imeti v mislih, je, da niste sami. Več kot 17 odstotkov vseh kibernetskih napadov vključuje izsiljevalsko programsko opremo- vrsta zlonamerna programska oprema ki ohranja podatke ali napravo žrtve zaklenjene, razen če žrtev hekerju plača odkupnino. Od 1,350 organizacij, ki so bile anketirane v nedavni študiji, 78 odstotkov jih je utrpelo uspešen napad z izsiljevalsko programsko opremo (povezava je zunaj ibm.com).

Napadi z izsiljevalsko programsko opremo uporabljajo več metod ali vektorjev za okužbo omrežij ali naprav, vključno s prevaro posameznikov, da kliknejo zlonamerne povezave z Ribarjenje e-pošte in izkoriščanje ranljivosti v programski opremi in operacijskih sistemih, kot je oddaljeni dostop. Kibernetski kriminalci običajno zahtevajo odkupnino v bitcoinih in drugih težko izsledljivih kriptovalutah, pri čemer žrtvam ob plačilu zagotovijo ključe za dešifriranje, da odklenejo svoje naprave.

Dobra novica je, da v primeru napada z izsiljevalsko programsko opremo obstajajo osnovni koraki, ki jih lahko upošteva katera koli organizacija, da bi preprečili napad, zaščitili občutljive podatke in zagotovili neprekinjenost poslovanja s čim manjšim izpadom.

Začetni odgovor

Izolirajte prizadete sisteme 

Ker najpogostejše različice izsiljevalske programske opreme skenirajo omrežja za ranljivost, da se širijo stransko, je ključnega pomena, da se prizadeti sistemi čim hitreje izolirajo. Prekinite ethernet in onemogočite WiFi, Bluetooth in vse druge omrežne zmogljivosti za vse okužene ali potencialno okužene naprave.

Upoštevati je treba še dva koraka: 

  • Izklop vzdrževalnih opravil. Takoj onemogočite samodejna opravila – npr. brisanje začasnih datotek ali rotiranje dnevnikov – prizadetih sistemov. Ta opravila lahko motijo ​​​​datoteke ter ovirajo preiskavo in obnovitev izsiljevalske programske opreme. 
  • Prekinitev varnostnih kopij. Ker številne nove vrste izsiljevalske programske opreme ciljajo na varnostno kopiranje, da otežijo obnovitev, ohranite varnostne kopije podatkov brez povezave. Omejite dostop do varnostnih sistemov, dokler ne odstranite okužbe.

Fotografirajte obvestilo o odkupnini

Preden nadaljujete s čim drugim, fotografirajte obvestilo o odkupnini – najbolje tako, da fotografirate zaslon prizadete naprave z ločeno napravo, kot je pametni telefon ali fotoaparat. Fotografija bo pospešila postopek izterjave in pomagala pri vložitvi policijske prijave ali morebitnem zahtevku pri vaši zavarovalnici.

Obvestite varnostno ekipo

Ko odklopite prizadete sisteme, obvestite svojega Varnost IT ekipa napada. V večini primerov lahko strokovnjaki za varnost IT svetujejo o naslednjih korakih in aktivirajo vaše organizacije odziv na incident načrt, kar pomeni procese in tehnologije vaše organizacije za odkrivanje in odzivanje na kibernetske napade.

Ne zaganjajte znova prizadetih naprav

Ko imate opravka z izsiljevalsko programsko opremo, se izogibajte ponovnemu zagonu okuženih naprav. Hekerji vedo, da je to morda vaš prvi instinkt, in nekatere vrste izsiljevalske programske opreme opazijo poskuse ponovnega zagona in povzročijo dodatno škodo, na primer poškodovanje sistema Windows ali brisanje šifriranih datotek. Ponovni zagon lahko tudi oteži raziskovanje napadov izsiljevalske programske opreme – dragoceni namigi so shranjeni v pomnilniku računalnika, ki se med ponovnim zagonom izbriše. 

Namesto tega preklopite prizadete sisteme v stanje mirovanja. To bo shranilo vse podatke v pomnilniku v referenčno datoteko na trdem disku naprave in jih ohranilo za prihodnjo analizo.

Izkoreninjenje 

Zdaj, ko ste izolirali prizadete naprave, verjetno nestrpno želite odkleniti svoje naprave in obnoviti podatke. Medtem ko je izkoreninjenje okužb z izsiljevalsko programsko opremo lahko zapleteno za obvladovanje, zlasti naprednejših sevov, vas lahko naslednji koraki začnejo na poti do okrevanja. 

Določite različico napada

Več brezplačnih orodij lahko pomaga prepoznati vrsto izsiljevalske programske opreme, ki okuži vaše naprave. Poznavanje specifičnega seva vam lahko pomaga razumeti več ključnih dejavnikov, vključno s tem, kako se širi, katere datoteke zaklene in kako ga lahko odstranite. Samo naložite vzorec šifrirane datoteke in, če jih imate, obvestilo o odkupnini in napadalčeve kontaktne podatke. 

Dve najpogostejši vrsti izsiljevalske programske opreme sta zaklepanje zaslona in šifrirnik. Zaklepalnik zaslona zaklene vaš sistem, vendar varuje vaše datoteke, dokler ne plačate, medtem ko je reševanje šifrirnikov zahtevnejše, saj najdejo in šifrirajo vse vaše občutljive podatke in jih dešifrirajo šele, ko plačate odkupnino. 

Poiščite orodja za dešifriranje

Ko prepoznate vrsto izsiljevalske programske opreme, razmislite o iskanju orodij za dešifriranje. Obstajajo tudi brezplačna orodja za pomoč pri tem koraku, vključno s spletnimi mesti, kot je Ni več odkupnine. Preprosto vnesite ime seva izsiljevalske programske opreme in poiščite ustrezno dešifriranje. 

Prenesite dokončni vodnik po izsiljevalski programski opremi

Obnovitev 

Če ste imeli srečo, da ste odstranili okužbo z izsiljevalsko programsko opremo, je čas, da začnete postopek obnovitve.

Začnite s posodobitvijo sistemskih gesel, nato obnovite podatke iz varnostnih kopij. Vedno si prizadevajte imeti tri kopije svojih podatkov v dveh različnih formatih, pri čemer je ena kopija shranjena zunaj spletnega mesta. Ta pristop, znan kot pravilo 3-2-1, vam omogoča hitro obnovitev podatkov in izogibanje plačilu odkupnine. 

Po napadu razmislite tudi o izvedbi varnostne revizije in posodobitvi vseh sistemov. Posodabljanje sistemov pomaga preprečiti, da bi hekerji izkoristili ranljivosti, najdene v starejši programski opremi, redni popravki pa ohranjajo vaše stroje posodobljene, stabilne in odporne na grožnje zlonamerne programske opreme. Morda boste želeli tudi izboljšati svoj načrt odzivanja na incident z morebitnimi pridobljenimi izkušnjami in se prepričati, da ste o incidentu ustrezno obvestili vse potrebne zainteresirane strani. 

Priglasitveni organi 

Ker je izsiljevalska programska oprema izsiljevanje in kaznivo dejanje, morate napade z izsiljevalsko programsko opremo vedno prijaviti uradnikom organov pregona ali FBI. 

Organi vam bodo morda lahko pomagali dešifrirati vaše datoteke, če vaša prizadevanja za obnovitev ne bodo delovala. Toda tudi če ne morejo shraniti vaših podatkov, je zanje ključnega pomena, da katalogizirajo dejavnost kibernetskega kriminala in, upajmo, pomagajo drugim, da se izognejo podobni usodi. 

Nekatere žrtve napadov z izsiljevalsko programsko opremo so morda tudi zakonsko dolžne prijaviti okužbe z izsiljevalsko programsko opremo. Na primer, skladnost s HIPAA na splošno zahteva, da zdravstveni subjekti prijavijo vsako kršitev podatkov, vključno z napadi izsiljevalske programske opreme, ministrstvu za zdravje in socialne storitve.

Odločanje o plačilu 

Odločanje ali plačati odkupnino je kompleksna odločitev. Večina strokovnjakov predlaga, da o plačilu razmislite le, če ste preizkusili vse druge možnosti in bi bila izguba podatkov bistveno bolj škodljiva kot plačilo.

Ne glede na vašo odločitev se morate vedno posvetovati z uradniki organov pregona in strokovnjaki za kibernetsko varnost, preden nadaljujete.

Plačilo odkupnine ne zagotavlja, da boste ponovno pridobili dostop do svojih podatkov ali da bodo napadalci držali svoje obljube – žrtve pogosto plačajo odkupnino, le da nikoli ne prejmejo ključa za dešifriranje. Poleg tega plačevanje odkupnin ohranja dejavnost kibernetskega kriminala in lahko nadalje financira kibernetski kriminal.

Preprečevanje prihodnjih napadov izsiljevalske programske opreme

Varnostna orodja za e-pošto ter programska oprema za zaščito pred zlonamerno programsko opremo in protivirusno programsko opremo so ključne prve obrambne linije pred napadi izsiljevalske programske opreme.

Organizacije se zanašajo tudi na napredna varnostna orodja za končne točke, kot so požarni zidovi, VPN in večfaktorna avtentikacija kot del širše strategije varstva podatkov za obrambo pred kršitvami podatkov.

Vendar pa noben sistem kibernetske varnosti ni popoln brez najsodobnejših zmožnosti odkrivanja groženj in odzivanja na incidente, ki ujamejo kibernetske kriminalce v realnem času in ublažijo vpliv uspešnih kibernetskih napadov.

IBM Security® QRadar® SIEM uporablja strojno učenje in analitiko vedenja uporabnikov (UBA) za omrežni promet poleg tradicionalnih dnevnikov za pametnejše odkrivanje groženj in hitrejše odpravljanje težav. V nedavni študiji Forresterja je QRadar SIEM pomagal varnostnim analitikom prihraniti več kot 14,000 ur v treh letih z odkrivanjem lažnih pozitivnih rezultatov, skrajšanjem časa, porabljenega za preiskovanje incidentov, za 90 % in zmanjšanjem tveganja resne kršitve varnosti za 60 %.* S QRadarjem Varnostne ekipe SIEM, ki so omejene z viri, imajo preglednost in analitiko, ki jo potrebujejo za hitro odkrivanje groženj in takojšnje ukrepanje na podlagi informacij za zmanjšanje učinkov napada.

Izvedite več o IBM QRadar SIEM

* The Total Economic ImpactTM IBM Security QRadar SIEM je naročena študija, ki jo je izvedlo podjetje Forrester Consulting v imenu IBM-a, aprila 2023. Temelji na predvidenih rezultatih sestavljene organizacije, oblikovane na podlagi 4 anketiranih IBM-ovih strank. Dejanski rezultati se bodo razlikovali glede na konfiguracije in pogoje odjemalca, zato na splošno pričakovanih rezultatov ni mogoče zagotoviti.

Je bil ta članek v pomoč?

DaNe


Več od Varnost




Kako zgraditi uspešno strategijo za obnovitev po katastrofi

6 min branja - Ne glede na to, ali se vaša panoga sooča z izzivi zaradi geopolitičnih sporov, posledic globalne pandemije ali naraščajoče agresije v prostoru kibernetske varnosti, je vektor groženj za sodobna podjetja nedvomno močan. Strategije za obnovitev po nesreči zagotavljajo okvir za člane skupine, da po nenačrtovanem dogodku znova vzpostavijo in začnejo delovati podjetje. Priljubljenost strategij za obnovo po katastrofi po vsem svetu razumljivo narašča. Lansko leto so podjetja porabila 219 milijard USD samo za kibernetsko varnost in rešitve, kar je 12 % več kot leta 2022, glede na nedavno poročilo ...




Primeri uporabe kriptografije: od varne komunikacije do varnosti podatkov 

6 min branja - Ko gre za varnost podatkov, je starodavna umetnost kriptografije postala ključni temelj današnje digitalne dobe. Od strogo zaupnih vladnih obveščevalnih podatkov do vsakodnevnih osebnih sporočil, kriptografija omogoča prikrivanje naših najbolj občutljivih informacij pred nezaželenimi opazovalci. Ne glede na to, ali nakupujemo prek spleta ali shranjujemo dragocene poslovne skrivnosti na disk, se lahko kriptografiji zahvalimo za vsak videz zasebnosti, ki ga morda imamo. Glavna načela kriptografije vzpostavljajo zaupanje pri poslovanju na spletu. Vključujejo naslednje: Zaupnost: šifrirano ...




IBM in ASUS se združujeta za pilotni program varnosti končnih točk, ki ga poganja AI 

2 min branja - ASUS izbere IBM Security QRadar EDR za zaščito prenosnih in namiznih računalnikov komercialnih strank. Naprave končnih točk ostajajo ena najbolj kritičnih točk izpostavljenosti v položaju kibernetske varnosti podjetij. Zaradi porasta zlonamernih in avtomatiziranih kibernetskih dejavnosti, ki ciljajo na končne točke, se organizacije borijo proti napadalcem, ki lahko zlahka izkoristijo ranljivosti ničelnega dne z napadi izsiljevalske programske opreme. V tej pokrajini je za organizacije bistveno, da izkoristijo varnostne tehnologije, ki jih poganja AI, ki jim pomagajo hitro najti in odpraviti napade na končni točki in ...




Kratka zgodovina kriptografije: pošiljanje tajnih sporočil skozi čas

5 min branja - Kriptografija, ki izhaja iz grških besed za »skrito pisanje«, je praksa šifriranja prenesenih informacij, tako da jih lahko razlaga samo predvideni prejemnik. Že od antičnih dni je bila praksa pošiljanja skrivnih sporočil pogosta v skoraj vseh večjih civilizacijah. V sodobnem času je kriptografija postala ključni temelj kibernetske varnosti. Od varovanja vsakodnevnih osebnih sporočil in avtentikacije digitalnih podpisov do varovanja plačilnih podatkov za spletno nakupovanje in celo varovanja strogo zaupnih državnih ...

IBM-ove novice

Prejemajte naša glasila in posodobitve tem, ki prinašajo najnovejše miselno vodstvo in vpogled v nastajajoče trende.

Naročite zdaj

Več glasil

Časovni žig:

Več od IBM