Предотвращение программ-вымогателей: список лучших практик

Опубликовано: 4 Апреля, 2023
Предотвращение программ-вымогателей: список лучших практик

Программы-вымогатели уже несколько лет как перестали быть просто частью киберфантастики и превратились в мрачную реальность, которая обошлась ничего не подозревающим, вялым и отсталым организациям в миллиарды долларов. Киберпреступники обращаются ко все более сложным, хитрым и непроницаемым средствам монетизации кибератак, и программы-вымогатели занимают лидирующие позиции. Последствия атаки программ-вымогателей на бизнес могут быть катастрофическими. Программы-вымогатели могут парализовать работу всего рабочего места, если они попадут в общие места в широких сетях. Конечно, в свете всего этого, быть готовым к вымогателям — единственный вариант для любой организации, которая использует ИТ (так, ну, для большинства из них). И как бы плохи ни были программы-вымогатели, эксперты ожидают, что ситуация станет еще хуже.

Сосредоточьтесь на предотвращении программ-вымогателей

Программы-вымогатели традиционно рассматривались как проблема, которую трудно предвидеть и предотвратить. Таким образом, ИТ-специалисты в организациях всегда работали в «реактивном» режиме по отношению к программам-вымогателям. Конечно, важно дать отпор после атаки программ-вымогателей, но это лишь вторично по сравнению с принятием упреждающих мер для защиты ИТ-активов вашей организации. Любая предотвращенная попытка программы-вымогателя означает, что вы сэкономите тысячи, а может быть, и миллионы долларов, которые будут потеряны на оплату экспертных услуг по восстановлению программ-вымогателей, выплату выкупа и нарушение рабочего места. Это подводит нас к идее изучения передового опыта, советов и приемов, позволяющих предприятиям предотвращать атаки программ-вымогателей и удалять их, как только они наносят удар.

Обновляйте антивирус

Убедитесь, что антивирусное программное обеспечение, защищающее ваши корпоративные компьютеры, обновлено до последней версии на всех конечных точках. Помните, что ваша корпоративная ИТ-сеть так же уязвима, как и наименее защищенный компьютерный терминал. Антивирусные приложения основаны на сигнатурах. Вредоносное ПО может проникнуть, если версия не обновлена. Однако антивирусные пакеты — это первая линия защиты вашего ИТ-отдела, поэтому внедрите механизмы, обеспечивающие регулярное обновление.

Регулярные программы повышения осведомленности о безопасности

Когда в последний раз на вашем предприятии проводилась кампания по повышению осведомленности о безопасности? Большинство программ-вымогателей попадают на компьютеры с помощью фишинга, когда киберпреступники, выдавая себя за продавцов, коллег, преподавателей или маркетологов, рассылают электронные письма с зараженными документами и другими вложениями. Из-за повсеместного распространения электронной почты конечные пользователи часто инстинктивно открывают эти вредоносные электронные письма и, в некотором смысле, открывают ворота для проникновения вредоносных программ и программ-вымогателей. Самая эффективная превентивная мера, на которую вы можете положиться, — это регулярное обучение и обучение. рабочей силы, что позволяет им:

  • Идентифицируйте вредоносные электронные письма на основе известных шаблонов таких фишинговых почтовых программ.
  • Быстро сообщайте о получении таких писем ИТ-командам организации.
  • Поймите и запомните шаги, которые необходимо предпринять, если они случайно откроют подозрительное электронное письмо.

Расширенные механизмы резервного копирования данных

Большинство атак программ-вымогателей работают следующим образом. Вредоносное ПО заражает/блокирует ваши жизненно важные данные, и вас просят заплатить выкуп за восстановление доступа. Подумайте об этом — если у вас уже есть пара обновленных резервных копий «украденных» данных, вы можете вернуть свои данные самостоятельно, а также привлечь специалистов по киберполиции и расследованию, чтобы без страха выследить хакеров. Вот некоторые варианты резервного копирования данных, которые вы можете использовать:

  • Ежедневные обновления резервной копии с поставщиками облачных услуг.
  • Периодическое архивирование данных на локальных устройствах хранения.
  • Использование сетевых дисков для резервного копирования данных.
  • SSD большой емкости для физического хранения данных.

Использование элементов управления объектами групповой политики

Ограничения GPO удивительно мало используются, учитывая их проверенную временем эффективность в ограничении всех видов вредоносных программ. Ограничения GPO гарантируют отсутствие нежелательных установок в результате неосторожных действий конечных пользователей. Настройки GPO передают вам детальный контроль над выполнением файла конечной точки. Ваши ИТ-администраторы могут добавлять правила для блокировки всех видов подозрительных действий, связанных с установкой и выполнением файлов. Например, блокируя все виды исполняемых файлов во вложениях, вы можете использовать GPO для эффективной нейтрализации многих киберпреступлений, связанных с фишингом.

Исправление часто используемых сторонних приложений

Приложения Adobe, Flash и Java использовались бесчисленное количество раз для заражения компьютеров программами-вымогателями. Превентивной мерой, часто игнорируемой ИТ-специалистами, является установка исправлений. Когда сторонние программные приложения исправлены, поверхность атаки для всех видов попыток заражения вредоносным ПО сводится к минимуму.

Ограничить права администратора конечной точки

Мы знаем, что широко распространено мнение о том, что конечным пользователям должны быть предоставлены права администратора, чтобы они могли устранять распространенные ИТ-проблемы, чтобы уменьшить сбои на рабочем месте. Однако если вашей целью является быстрое решение распространенных проблем с компьютером, сделайте это, повысив гибкость своих ИТ-команд. Конечные пользователи не должны заниматься установкой программного обеспечения, настройкой системных настроек и т. д. Поэтому ограничьте права администратора для конечных пользователей и уменьшите подверженность своих рабочих компьютеров всем видам вредоносных программ, включая программы-вымогатели.

Предотвращение рисков социальной инженерии и целевого фишинга

Уровень попаданий фишинговых писем на удивление высок из-за передовых методов социальной инженерии, используемых киберпреступниками. Корпоративные ИТ-команды должны вкладывать время, мысли и деньги в обучение своих сотрудников тому, как они могут сбалансировать свое социальное присутствие и соображения безопасности на рабочем месте. Работайте над политикой в отношении социальных сетей, которая устанавливает общепринятые и запрещенные методы использования социальных сетей для сотрудников. Выявление попыток целевого фишинга и их нейтрализация имеют решающее значение для обеспечения безопасности личных данных сотрудников и данных их компьютеров. Подумайте о том, чтобы нанять третью сторону для проведения тестов социальной инженерии, например, предлагаемых LIFARS и Rapid7, чтобы информировать сотрудников о том, как небрежное использование социальных сетей может в конечном итоге принести компании миллионы долларов.

Другие практики

  • Внедрите механизмы предотвращения утечки данных и обнаружения аномалий, чтобы исключить утечку данных из сети компании.
  • Отфильтруйте файлы с поддержкой макросов и ограничьте выполнение таких файлов, поскольку макросы часто содержат вредоносные коды, которые запускают программы-вымогатели на компьютер.
  • Ваши резервные копии должны начинаться только после полного сканирования системы, чтобы никакие вредоносные файлы не были скопированы!
  • Помните слова «наименьшие привилегии» при разработке механизма доступа для конечных пользователей. Пользователям должны быть предоставлены только минимальные привилегии, необходимые им для выполнения ожидаемых задач.