Съдържание:

BadRabbit и други ransomware вируси: как да защитите себе си и вашия бизнес
BadRabbit и други ransomware вируси: как да защитите себе си и вашия бизнес
Anonim

Компаниите и интернет потребителите най-накрая осъзнаха опасностите, които крият кибератаките и започнаха да предприемат стъпки за защита на своите данни. Въпреки това, рано или късно, хакерите ще открият нови уязвимости - това е просто въпрос на време.

BadRabbit и други ransomware вируси: как да защитите себе си и вашия бизнес
BadRabbit и други ransomware вируси: как да защитите себе си и вашия бизнес

Необходимо е да разпознаете атаката навреме и да започнете да действате. Това е изключително важно, защото се появи нова хакерска технология, наречена безфайлова кибератака.

С новия метод хакерите могат да заобиколят антивирусния софтуер и корпоративните защитни стени, без никой да открие пробив. Новата технология е опасна, защото хакер прониква в корпоративната мрежа, без да използва злонамерени файлове.

Нападателят може лесно да получи достъп до компютър и да поеме пълен контрол над операционната система, като използва уязвимостите в софтуера. След като хакер проникне в мрежата, той ще инжектира код, който може да унищожи или отвлече чувствителни данни, без да остави следа. Хакер може например да манипулира инструменти на операционната система като Windows Management Instrumental или PowerShell.

Тих риск

Въпреки очевидния напредък в областта на киберзащитата, хакерските технологии се развиват с толкова висока скорост, че позволяват на хакерите да се адаптират и променят тактиката си в движение.

Кибератаките без файлове се увеличиха през последните няколко месеца, което е изключително тревожно. Последствията от тях могат да бъдат по-пагубни от обикновеното изнудване.

Службата за пруденциален контрол на Английската централна банка нарече подобни атаки „тих риск“. Хората зад атаката имат различни цели: да получат достъп до интелектуална собственост, лична информация или стратегически важни данни.

Тези, които разработват антивирусен софтуер, вероятно няма да се изненадат, че хакерите са измислили толкова сложен подход. Позволява ви да атакувате, без да използвате обикновени изпълними файлове. В крайна сметка подобни резултати могат да бъдат постигнати чрез инжектиране на зловреден код в най-често срещаните PDF или Word файлове.

Компании и организации, които работят с остаряла операционна система, на практика се молят да бъдат атакувани. По-старите операционни системи не се поддържат от производителя и не актуализират антивирусния софтуер. От само себе си се разбира, че когато софтуерът спре да пуска актуализации, компютърът се превръща в лесна мишена за хакери.

Защита от заплаха

Отдавна беше невъзможно да се разчита на стари методи за защита. Ако организациите искат да се противопоставят на нови атаки, те трябва да разработят вътрешно политики за смекчаване на рисковете от атаки без файлове.

Ето какво да направите.

  • Инвестирайте в основни инструменти за сигурност като висококачествено криптиране от край до край, двуфакторно удостоверяване и най-нов антивирусен софтуер с редовни актуализации. Обърнете голямо внимание на търсенето на уязвимости в системата за компютърна сигурност на компанията.
  • Остарелите и дефектни антивирусни програми са неефективни в повечето случаи. Например, само 10 от 61 антивирусни програми успяха да спрат атаката на NotPetya.
  • Трябва да се разработят правила за контрол и ограничаване на достъпа до административни ресурси сред служителите на компанията.

Имайте предвид, че липсата на познания за съществуващите заплахи за сигурността може да предизвика хаос в организацията. Информацията за случаи на безфайлови атаки трябва да се публикува в новините, блоговете, на официалния сайт на компанията, в противен случай ще се сблъскаме с друга голяма хакерска атака, като WannaCry.

Независимо от това, всички организации и фирми трябва да разберат, че хакерските технологии непрекъснато се подобряват и няма да е възможно да се спрат кибератаките завинаги. Струва си да се идентифицира потенциалната опасност и да се потърси решение според обстоятелствата на атаката.

Препоръчано: