Обновена на 24.10.2021 от Questo
Криптовирусите продължават да са една от най-големите заплахи за бизнеса. Те се генерират лесно и могат да се разпространяват до голям брой организации едновременно.
Когато се появи нов криптовирус, за него в много случаи няма декриптор (софтуер, с който да отключите файловете си). Това принуждава много компании да плащат откупи, за да си върнат достъпа до криптираните данни.
Правилото гласи, че не трябва да се плащате откуп за криптирани данни, колкото и да са ви важни. Въпреки това 83% от жертвите на рансъмуер го правят, твърди проучване на Thycotic.
Топ вектори на рансъмуер атаки
Но кои са най-масово използваните вектори за атака при заразяване с рансъмуер?
Ето какво показват резултатите от допитване сред самите организации, които стават жертви на криптовируси.
1. Имейл
Най-популярният вектор на атака е имейлът. Просто с него е най-лесно. (Вижте как изглежда фишинг атака срещу фирма.) Служителите на организацията получават фишинг имейл с прикачен зловреден файл. Той може да е замаскиран като тривиален документ: например фактура, документи за поръчка или автобиография.
Нищо неподозиращият служител отваря зловредния прикачен файл. В него често има скрипт, който се активира и сваля на компютъра същинския криптовирус, който заключва данните на устройството.
2. Уязвими приложения
В много случаи това са уеб приложения, които не са защитени добре: сайтове, различни форми за изпращане на информация и т.н.
Например възможно е на йсата да има форма за качване на файлове, без съдържанието на тези файлове да се сканира. Ако служител отвори файла, който вече е на сървъра на организацията, вече е твърде късно да се противодейства.
Приложенията са популярен вектор, защото за много компании сайтовете са просто нещо като онлйан визитка на бизнеса им. Те не инвестират в сигурността на своите сайтове, оставяйки ги уязвими към пробиви.
3. Облачни услуги
Все повече бизнеси държат важните си данни в облака. Това е удобно, но крие рискове.
БИхте си помислили, че популярните доставчици на облачно дисково пространство ще имат защити срещу рансъмуер. Те имат, но не винаги работят.
Възможно е служител във вашата органзиация да се зарази с рансъмуер, който криптира файловете на компютъра му. После обаче при синхронизирането криптовируст налазва и версиите на файловете, намиращи се в облака.
А може би просто служителят просто използва слаба парола за достъп до облачната услуга, с която работите. С малко фишинг или социално инженерство паролата може да бъде разбрана, а данните на фирмата – достъпени.
4. Привилегирован достъп до данни
Или по-скоро липсата на такъв.
Най-елементарният пример: всички служители, независимо от дейността им, имат достъп до всички папки и файлове на фирмения сървър. Няма никаква политика за контрол на достъпа и автентикация. Данните могат да бъдат достъпени от всеки, който има парола (а понякога и без да има такава).
Полиитката за контрол на достъпа до данни е важна част от информационната сигурност на всяка организация. Дори ако корпоративната ви мрежа се изчерпва с един акаунт в Dropbox, добра идея е да изградите йерархия на служителите: така че да е ясно кой до какви данни има достъп.
5. Уязвими работни станции
Най-малко използваният вектор на атака са уязвимите устройства, които се използват от служителите ежедневно: компютри, таблети, мобилни телефони и т.н.
Добър пример за уязвима работна станция е служебен лаптоп с Windows XP: операционна система, която не се поддържа от години и съответно е пълна с уязвимости.
Как да се предпазите от рансъмуер
Ето няколко базови съвета, които ще намалят вероятността да пострадате от криптовирус.
Добрите практики включват:
- обучавайте служителите в киберхигиена. В голяма част от случаите това означава просто да не отварят безразборно имейли с прикачени файлове
- обновявайте софтуера на служебните компютри
- инвестирайте в сигурността на вашия уебсайт. Той може да е буквално 2 страници, сглобени на WordPress, но ако някой от плъгините е уязвим, това може да даде достъп на хакерите до вашия уебсървър
- използвайте антивирусен софтуер и защитни стени (Firewall)
- използвайте двуфакторна автентикация и политика за контрол на достъпа
- използвайте софтуерни решения за бекъп на данни
- създайте политика за действие при рансъмуер атака. Задайте си въпроса: имате ли план за действие, ако фирмата стане жертва на рансъмуер атаки?