Не подготовившись, вы готовитесь к неудаче — вот что вы можете сделать сегодня, чтобы свести к минимуму влияние потенциальной атаки программы-вымогателя в будущем.

Хотя более согласованные усилия различных групп по борьбе с программами-вымогателями продолжают оказывать давление на операторов программ-вымогателей, успешные атаки по-прежнему остаются в заголовках. Под перекрестный огонь попадают не только крупные операторы — банды вымогателей также преследуют муниципалитеты и малые предприятия, у которых может не быть средств для защиты от атак.

Если ваш бизнес пострадал или вы хотите быть готовыми на всякий случай, вот пять вещей, которые вы можете сделать сейчас, чтобы выдержать потенциальный шторм:

 

1. Имейте резервные копии

В самый разгар работы вам нужно быть уверенным в надежности своих резервных копий.

Многие компании, пострадавшие от программ-вымогателей, обнаруживают, что их резервные копии находятся в плохом состоянии или в них отсутствуют ключевые данные. Это было подчеркнуто в атаке Colonial Pipeline, где они заплатили в начале атаки, опасаясь задержек с восстановлением данных из резервной копии. Ирония заключалась в том, что после оплаты они обнаружили, что инструмент дешифрования был настолько медленным, что они все равно восстанавливались из резервных копий, поэтому до сих пор неясно, в какой степени им действительно нужен был дешифратор.

 

2. Знайте, как восстанавливать свои резервные копии

Когда наступает время аварийной остановки посреди инцидента, уже слишком поздно обнаруживать все недостающие биты, замедляющие восстановление резервной копии.

Лучше иметь несколько копий с разными технологиями. Таким образом, если у одной из ваших технологий в будущем возникнут проблемы, вы не застрянете. К тому же жесткие диски намного дешевле, чем ваши важные данные, поэтому не бойтесь покупать больше.

 

3. Убедитесь, что ваши облачные резервные копии работают

Хотя резервное копирование в облако удобно, восстановление может быть болезненно медленным, особенно в больших объемах. Если вам не хватает списка контактов — хорошо. Но если вам нужно восстановить образы дисков на вашем предприятии, это может оказаться ужасно медленным.

Кроме того, сами облачные провайдеры имеют проблемы с безопасностью и могут пострадать, потенциально подвергая ваши резервные копии атакам мошенников, поэтому убедитесь, что они заблокированы. Что касается сверхчувствительных данных, некоторые организации никогда не доверяют это облакам, просто чтобы защитить жемчужину короны от атак. Для этого уровня безопасности часто носители резервных копий не подключены к какой-либо сети — они разделены воздушным зазором и физически надежно хранятся.

 

4. Будьте готовы к восстановлению

Может быть сложно попробовать провести отработку аварийного восстановления в масштабах всей организации (хотя, если да, поздравляем!). Однако выбор определенной случайной части организационной схемы и постановка отработки аварийного восстановления может оказаться более выполнимой задачей. Когда вы это сделаете, вы почти гарантированно найдете то, что нужно изменить. Это отличные находки, когда вы не в центре атаки, поэтому давление отсутствует.

Кроме того, это предоставляет отличные новости руководству высшего звена, когда они понимают, что вы учитесь на практике, поэтому вы лучше подготовлены. Пока резервная копия не будет восстановлена, вы не знаете, была она успешной или нет. Вы можете избежать этих резервных копий Шредингера, периодически тестируя их с восстановлением, в идеале на другом компьютере, чтобы вы могли проверить наличие ценных данных вашей компании. Помните, что лучше всего тестировать резервную копию до того, как она вам понадобится из-за чрезвычайной ситуации.

 

5. Составьте план игры

У вас должна быть инструкция, что делать. Например, вы наймете переговорщика или обучите команду проверять утверждения злоумышленников? Подобные решения трудно принять в спешке с активной атакой, поэтому небольшая подготовка будет иметь большое значение.

 

Оригинал материала

21 июля, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

12.12.2025
В Европе и США хотят дать «карт-бланш» этичным хакерам
12.12.2025
Бакина: «Пластик» Visa и Mastercard остановился в развитии
12.12.2025
«Они готовы на это, они посчитали свою экономику». ЦОДы определились с аппетитами
12.12.2025
Британская система распознавания лиц страдает ксенофобией?
11.12.2025
Кого подготовят в рамках соглашений ИТ-компаний с вузами
11.12.2025
Австралийским подросткам запретили соцсети
11.12.2025
Почему Роскомнадзор не блокирует iMessage: две версии
11.12.2025
В России впервые использовали GenAI при проведении прямой линии главы региона
11.12.2025
Gartner советует приостановить использование браузеров с ИИ-агентами
11.12.2025
США сняли санкции с вице-президента «Лаборатории Касперского»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных