Не подготовившись, вы готовитесь к неудаче — вот что вы можете сделать сегодня, чтобы свести к минимуму влияние потенциальной атаки программы-вымогателя в будущем.

Хотя более согласованные усилия различных групп по борьбе с программами-вымогателями продолжают оказывать давление на операторов программ-вымогателей, успешные атаки по-прежнему остаются в заголовках. Под перекрестный огонь попадают не только крупные операторы — банды вымогателей также преследуют муниципалитеты и малые предприятия, у которых может не быть средств для защиты от атак.

Если ваш бизнес пострадал или вы хотите быть готовыми на всякий случай, вот пять вещей, которые вы можете сделать сейчас, чтобы выдержать потенциальный шторм:

 

1. Имейте резервные копии

В самый разгар работы вам нужно быть уверенным в надежности своих резервных копий.

Многие компании, пострадавшие от программ-вымогателей, обнаруживают, что их резервные копии находятся в плохом состоянии или в них отсутствуют ключевые данные. Это было подчеркнуто в атаке Colonial Pipeline, где они заплатили в начале атаки, опасаясь задержек с восстановлением данных из резервной копии. Ирония заключалась в том, что после оплаты они обнаружили, что инструмент дешифрования был настолько медленным, что они все равно восстанавливались из резервных копий, поэтому до сих пор неясно, в какой степени им действительно нужен был дешифратор.

 

2. Знайте, как восстанавливать свои резервные копии

Когда наступает время аварийной остановки посреди инцидента, уже слишком поздно обнаруживать все недостающие биты, замедляющие восстановление резервной копии.

Лучше иметь несколько копий с разными технологиями. Таким образом, если у одной из ваших технологий в будущем возникнут проблемы, вы не застрянете. К тому же жесткие диски намного дешевле, чем ваши важные данные, поэтому не бойтесь покупать больше.

 

3. Убедитесь, что ваши облачные резервные копии работают

Хотя резервное копирование в облако удобно, восстановление может быть болезненно медленным, особенно в больших объемах. Если вам не хватает списка контактов — хорошо. Но если вам нужно восстановить образы дисков на вашем предприятии, это может оказаться ужасно медленным.

Кроме того, сами облачные провайдеры имеют проблемы с безопасностью и могут пострадать, потенциально подвергая ваши резервные копии атакам мошенников, поэтому убедитесь, что они заблокированы. Что касается сверхчувствительных данных, некоторые организации никогда не доверяют это облакам, просто чтобы защитить жемчужину короны от атак. Для этого уровня безопасности часто носители резервных копий не подключены к какой-либо сети — они разделены воздушным зазором и физически надежно хранятся.

 

4. Будьте готовы к восстановлению

Может быть сложно попробовать провести отработку аварийного восстановления в масштабах всей организации (хотя, если да, поздравляем!). Однако выбор определенной случайной части организационной схемы и постановка отработки аварийного восстановления может оказаться более выполнимой задачей. Когда вы это сделаете, вы почти гарантированно найдете то, что нужно изменить. Это отличные находки, когда вы не в центре атаки, поэтому давление отсутствует.

Кроме того, это предоставляет отличные новости руководству высшего звена, когда они понимают, что вы учитесь на практике, поэтому вы лучше подготовлены. Пока резервная копия не будет восстановлена, вы не знаете, была она успешной или нет. Вы можете избежать этих резервных копий Шредингера, периодически тестируя их с восстановлением, в идеале на другом компьютере, чтобы вы могли проверить наличие ценных данных вашей компании. Помните, что лучше всего тестировать резервную копию до того, как она вам понадобится из-за чрезвычайной ситуации.

 

5. Составьте план игры

У вас должна быть инструкция, что делать. Например, вы наймете переговорщика или обучите команду проверять утверждения злоумышленников? Подобные решения трудно принять в спешке с активной атакой, поэтому небольшая подготовка будет иметь большое значение.

 

Оригинал материала

21 июля, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

19.04.2024
Банкиры просят продлить сроки импортозамещения «инософта»
19.04.2024
Россияне смогут получить ЭП за пределами страны
19.04.2024
В России появится консорциум по кибербезопасности ИИ
19.04.2024
Сразу несколько мессенджеров пропали из китайского App Store
18.04.2024
У нас есть GitHub дома. Вместо нацрепозитория готовое решение от вендора?
18.04.2024
Минэк создаст профильную комиссию по ИИ-расследованиям
18.04.2024
Видеоидентификация клиентов банков уже в этом году?
18.04.2024
Дано: смартфон. Форма: «Аквариус». Суть: «Лаборатория Касперского»
18.04.2024
Члены АБД утвердили отраслевой стандарт защиты данных
17.04.2024
ФСТЭК будет аттестовать не готовое ПО, а процесс его разработки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных