Не подготовившись, вы готовитесь к неудаче — вот что вы можете сделать сегодня, чтобы свести к минимуму влияние потенциальной атаки программы-вымогателя в будущем.

Хотя более согласованные усилия различных групп по борьбе с программами-вымогателями продолжают оказывать давление на операторов программ-вымогателей, успешные атаки по-прежнему остаются в заголовках. Под перекрестный огонь попадают не только крупные операторы — банды вымогателей также преследуют муниципалитеты и малые предприятия, у которых может не быть средств для защиты от атак.

Если ваш бизнес пострадал или вы хотите быть готовыми на всякий случай, вот пять вещей, которые вы можете сделать сейчас, чтобы выдержать потенциальный шторм:

 

1. Имейте резервные копии

В самый разгар работы вам нужно быть уверенным в надежности своих резервных копий.

Многие компании, пострадавшие от программ-вымогателей, обнаруживают, что их резервные копии находятся в плохом состоянии или в них отсутствуют ключевые данные. Это было подчеркнуто в атаке Colonial Pipeline, где они заплатили в начале атаки, опасаясь задержек с восстановлением данных из резервной копии. Ирония заключалась в том, что после оплаты они обнаружили, что инструмент дешифрования был настолько медленным, что они все равно восстанавливались из резервных копий, поэтому до сих пор неясно, в какой степени им действительно нужен был дешифратор.

 

2. Знайте, как восстанавливать свои резервные копии

Когда наступает время аварийной остановки посреди инцидента, уже слишком поздно обнаруживать все недостающие биты, замедляющие восстановление резервной копии.

Лучше иметь несколько копий с разными технологиями. Таким образом, если у одной из ваших технологий в будущем возникнут проблемы, вы не застрянете. К тому же жесткие диски намного дешевле, чем ваши важные данные, поэтому не бойтесь покупать больше.

 

3. Убедитесь, что ваши облачные резервные копии работают

Хотя резервное копирование в облако удобно, восстановление может быть болезненно медленным, особенно в больших объемах. Если вам не хватает списка контактов — хорошо. Но если вам нужно восстановить образы дисков на вашем предприятии, это может оказаться ужасно медленным.

Кроме того, сами облачные провайдеры имеют проблемы с безопасностью и могут пострадать, потенциально подвергая ваши резервные копии атакам мошенников, поэтому убедитесь, что они заблокированы. Что касается сверхчувствительных данных, некоторые организации никогда не доверяют это облакам, просто чтобы защитить жемчужину короны от атак. Для этого уровня безопасности часто носители резервных копий не подключены к какой-либо сети — они разделены воздушным зазором и физически надежно хранятся.

 

4. Будьте готовы к восстановлению

Может быть сложно попробовать провести отработку аварийного восстановления в масштабах всей организации (хотя, если да, поздравляем!). Однако выбор определенной случайной части организационной схемы и постановка отработки аварийного восстановления может оказаться более выполнимой задачей. Когда вы это сделаете, вы почти гарантированно найдете то, что нужно изменить. Это отличные находки, когда вы не в центре атаки, поэтому давление отсутствует.

Кроме того, это предоставляет отличные новости руководству высшего звена, когда они понимают, что вы учитесь на практике, поэтому вы лучше подготовлены. Пока резервная копия не будет восстановлена, вы не знаете, была она успешной или нет. Вы можете избежать этих резервных копий Шредингера, периодически тестируя их с восстановлением, в идеале на другом компьютере, чтобы вы могли проверить наличие ценных данных вашей компании. Помните, что лучше всего тестировать резервную копию до того, как она вам понадобится из-за чрезвычайной ситуации.

 

5. Составьте план игры

У вас должна быть инструкция, что делать. Например, вы наймете переговорщика или обучите команду проверять утверждения злоумышленников? Подобные решения трудно принять в спешке с активной атакой, поэтому небольшая подготовка будет иметь большое значение.

 

Оригинал материала

21 июля, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.02.2026
CISA подготовило список решений в области постквантовой криптографии
04.02.2026
Минцифры объявило о первом в 2026 году обновлении «белого списка»
04.02.2026
Детки в сетках. Европейские страны планируют отрезать подростков от «тиктоков»
04.02.2026
АМТ-ГРУП разработала коннектор для поддержки протокола IEC-104 в InfoDiode
03.02.2026
Anthropic: Способ взаимодействия с ИИ важнее самого факта его использования
03.02.2026
«Для многих LLM стихотворная форма — нетипичный паттерн»
03.02.2026
ИБ и физическая безопасность снова вместе — под землёй
03.02.2026
Спадающее импортозамещение привело к росту экспорта ПО
03.02.2026
Защита может быть ещё нагляднее и точнее. Servicepipe выпустила обновление продуктов DosGate и FlowCollector
02.02.2026
Скамеры продлевают зимние праздники

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных