40camp logo

15 kroków w kierunku ochrony organizacji przed ransomware

Co kwartał FortiGuard Labs publikuje raporty na temat zagrożeń. W ostatnim podsumowaniu pojawiła się informacja o tym, że co najmniej dwie znaczące rodziny ransomware są dostępne w modelu RaaS (Ransomware-as-a-Service). Chodzi o programy Sodinokibi oraz Nemty.

Dostępność szkodliwego oprogramowania w modelu as-a-service w połączeniu z nowymi technikami umożliwiającymi dostarczanie coraz bardziej wyrafinowanego i szkodliwego oprogramowania, odgrywa ogromną rolę w zwiększaniu skuteczności ataków.

Nowe zagrożenia

Według doniesień ransomware GandCrab zarobił ponad 2 miliardy dolarów dla swoich deweloperów w ciągu niespełna dwóch lat. Duża część tej kwoty trafiła do jego twórców dzięki wykorzystaniu RaaS do dystrybucji złośliwego oprogramowania. Dzięki stworzeniu sieci partnerskiej byli w stanie szeroko rozpowszechnić swoje oprogramowanie i znacząco zwiększyć swoje przychody.

Dodanie dwóch dodatkowych, powszechnych wariantów oprogramowania ransomware do modelu sprzedaży RaaS sprawiło, że nie tylko nadal stanowi ono poważne i aktualne zagrożenie dla organizacji korporacyjnych. Jednocześnie można się spodziewać także znacznego wzrostu liczby i nasilenia ataków w obecnym roku. Korzystając z modelu RaaS, autorzy złośliwego oprogramowania, takiego jak Sodinokibi i Nemty, znacznie obniżają poprzeczkę do przeprowadzania ataków, sprawiając, że staje się ono jeszcze bardziej dostępne i zyskowne dla stale rosnącej liczby cyberprzestępców.

Możliwości działania

W obliczu tych zagrożeń organizacje są zmuszone podjąć odpowiednie kroki, które zapewnią im skuteczną ochronę sieci i zasobów sieciowych przed zagrożeniem ransomeware. Poniżej prezentujemy listę 15 aktywności, które firmy mogą zacząć wdrażać od ręki:

  1. Korzystaj z łatek i aktualizacji systemów operacyjnych, urządzeń i oprogramowania.
  2. Używaj narzędzi inwentaryzacyjnych i list IOC, aby ustalić, które zasoby są najbardziej narażone na atak.
  3. Aktualizuj sygnatury sieciowe IPS oraz narzędzia antywirusowe i antymalware.
  4. Twórz kopie zapasowe systemów i przechowuj je w trybie offline razem ze wszystkimi urządzaniami koniecznymi do ich odzyskiwania.
  5. Wykonuj testy naprawcze i wstępnie rozdzielaj obowiązki tak, by w przypadku naruszeń szybko zostały podjęte działania serwisowe, a system został jak najszybciej przywrócony do stanu sprzed ataku.
  6. Aktualizuj zabezpieczenia poczty mailowej i bramy zabezpieczeń internetowych, tak, by weryfikowały załączniki, witryny i pliki pod kątem wyszukiwania złośliwego oprogramowania.
  7. Używaj sandboxa do izolowania i analizowania nowych lub wcześniej nierozpoznanych plików w bezpiecznym środowisku.
  8. Blokuj reklamy i serwisy społecznościowe, które nie mają znaczenia biznesowego.
  9. Korzystaj z modelu bezpieczeństwa Zero Trust, który obejmuje ocenę wirusów, tak by jej użytkownicy nie mogli zainfekować aplikacji, danych lub usług o kluczowym znaczeniu dla firmy.
  10. Sprawdzaj i blokuj urządzenia, które nie spełniają wymagań polityki bezpieczeństwa.
  11. Korzystaj z ?białej listy? aplikacji, dzięki której zapobiegniesz pobieraniu lub wykorzystywaniu nieautoryzowanych aplikacji.
  12. Wykorzystaj CASB (Cloud Access Security Broker), aby zapewnić spójne warunki bezpieczeństwa autoryzowanych aplikacji SaaS, pozostałe blokuj.
  13. Podobnie jak w ochronie przeciwpożarowej, podziel swoją sieć na strefy bezpieczeństwa, aby unikać rozprzestrzeniania się szkodliwego oprogramowania.
  14. Korzystaj z narzędzi informatyki śledczej (Forensic), w celu identyfikacji, skąd dotarło do ciebie zagrożenie, jak długo rezydowało oraz by upewnić się, że zostało usunięte z każdego urządzenia i nie zaatakuje go ponownie.
  15. Planuj działania wokół najsłabszego ogniwa w Twoim systemie zabezpieczeń ? ludzi, którzy korzystają z urządzeń i aplikacji. Konieczne będą szkolenia, jednak dają one ograniczone możliwości. W eliminacji większości, jeśli nie wszystkich wiadomości phishingowych i złośliwych załączników, pomoże dobór odpowiednich narzędzi.

Artykuł został opublikowany na stronie All of Security:

https://allofsecurity.pl/2020/01/30/15-krokow-w-kierunku-ochrony-organizacji-przed-ransomware/

Chcesz dowiedzieć się więcej na ten temat?

https://threatpost.com/ransomware-family-10-ways-take-action/151080/

https://www.fortinet.com/blog/industry-trends/fifteen-steps-to-protect-your-organization-from-ransomware.html

 

 

 

Zapisz się do naszego newslettera

logo Veracomp Exclusive Networks
info@40camp.pl
Copyright © 2016 – 2024 Exclusive Networks Poland Polityka Prywatności
Realizacja: Bitubi
cross