Не подготовившись, вы готовитесь к неудаче — вот что вы можете сделать сегодня, чтобы свести к минимуму влияние потенциальной атаки программы-вымогателя в будущем.

Хотя более согласованные усилия различных групп по борьбе с программами-вымогателями продолжают оказывать давление на операторов программ-вымогателей, успешные атаки по-прежнему остаются в заголовках. Под перекрестный огонь попадают не только крупные операторы — банды вымогателей также преследуют муниципалитеты и малые предприятия, у которых может не быть средств для защиты от атак.

Если ваш бизнес пострадал или вы хотите быть готовыми на всякий случай, вот пять вещей, которые вы можете сделать сейчас, чтобы выдержать потенциальный шторм:

 

1. Имейте резервные копии

В самый разгар работы вам нужно быть уверенным в надежности своих резервных копий.

Многие компании, пострадавшие от программ-вымогателей, обнаруживают, что их резервные копии находятся в плохом состоянии или в них отсутствуют ключевые данные. Это было подчеркнуто в атаке Colonial Pipeline, где они заплатили в начале атаки, опасаясь задержек с восстановлением данных из резервной копии. Ирония заключалась в том, что после оплаты они обнаружили, что инструмент дешифрования был настолько медленным, что они все равно восстанавливались из резервных копий, поэтому до сих пор неясно, в какой степени им действительно нужен был дешифратор.

 

2. Знайте, как восстанавливать свои резервные копии

Когда наступает время аварийной остановки посреди инцидента, уже слишком поздно обнаруживать все недостающие биты, замедляющие восстановление резервной копии.

Лучше иметь несколько копий с разными технологиями. Таким образом, если у одной из ваших технологий в будущем возникнут проблемы, вы не застрянете. К тому же жесткие диски намного дешевле, чем ваши важные данные, поэтому не бойтесь покупать больше.

 

3. Убедитесь, что ваши облачные резервные копии работают

Хотя резервное копирование в облако удобно, восстановление может быть болезненно медленным, особенно в больших объемах. Если вам не хватает списка контактов — хорошо. Но если вам нужно восстановить образы дисков на вашем предприятии, это может оказаться ужасно медленным.

Кроме того, сами облачные провайдеры имеют проблемы с безопасностью и могут пострадать, потенциально подвергая ваши резервные копии атакам мошенников, поэтому убедитесь, что они заблокированы. Что касается сверхчувствительных данных, некоторые организации никогда не доверяют это облакам, просто чтобы защитить жемчужину короны от атак. Для этого уровня безопасности часто носители резервных копий не подключены к какой-либо сети — они разделены воздушным зазором и физически надежно хранятся.

 

4. Будьте готовы к восстановлению

Может быть сложно попробовать провести отработку аварийного восстановления в масштабах всей организации (хотя, если да, поздравляем!). Однако выбор определенной случайной части организационной схемы и постановка отработки аварийного восстановления может оказаться более выполнимой задачей. Когда вы это сделаете, вы почти гарантированно найдете то, что нужно изменить. Это отличные находки, когда вы не в центре атаки, поэтому давление отсутствует.

Кроме того, это предоставляет отличные новости руководству высшего звена, когда они понимают, что вы учитесь на практике, поэтому вы лучше подготовлены. Пока резервная копия не будет восстановлена, вы не знаете, была она успешной или нет. Вы можете избежать этих резервных копий Шредингера, периодически тестируя их с восстановлением, в идеале на другом компьютере, чтобы вы могли проверить наличие ценных данных вашей компании. Помните, что лучше всего тестировать резервную копию до того, как она вам понадобится из-за чрезвычайной ситуации.

 

5. Составьте план игры

У вас должна быть инструкция, что делать. Например, вы наймете переговорщика или обучите команду проверять утверждения злоумышленников? Подобные решения трудно принять в спешке с активной атакой, поэтому небольшая подготовка будет иметь большое значение.

 

Оригинал материала

21 июля, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

28.11.2025
«Сбер»: Модель GigaChat 2 MAX сопоставима с ChatGPT 4
28.11.2025
МФО не смогут верифицировать клиентов с помощью банковских ID
28.11.2025
«Утильсбор» для харда принесёт в бюджет 218 млрд рублей за два года
28.11.2025
РКН хочет заблокировать WhatsApp. Теперь официально
27.11.2025
«Наступит время, когда к идее внедрения карт системы "Мир" вернутся»
27.11.2025
ВТБ готовится полностью обновить свой онлайн-банк
27.11.2025
«Фрод-рулетка» вышла из пилотного режима
27.11.2025
Компании переходят к экосистемам, где данные и ИИ формируют единое технологическое ядро
27.11.2025
Т2: «Белые списки» необходимо финализировать
27.11.2025
В кластере «Ломоносов» прошла крупнейшая мультиформатная конференция TECH WEEK 2025

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных