Spisu treści:

BadRabbit i inne wirusy ransomware: jak chronić siebie i swój biznes
BadRabbit i inne wirusy ransomware: jak chronić siebie i swój biznes
Anonim

Firmy i użytkownicy Internetu w końcu zdali sobie sprawę z zagrożeń, jakie niosą ze sobą cyberataki i zaczęli podejmować kroki w celu ochrony swoich danych. Jednak prędzej czy później hakerzy odkryją nowe luki w zabezpieczeniach – to tylko kwestia czasu.

BadRabbit i inne wirusy ransomware: jak chronić siebie i swój biznes
BadRabbit i inne wirusy ransomware: jak chronić siebie i swój biznes

Konieczne jest rozpoznanie ataku na czas i rozpoczęcie działania. Jest to niezwykle ważne, ponieważ pojawiła się nowa technologia hakerska zwana cyberatakiem bezplikowym.

Dzięki nowej metodzie hakerzy mogą ominąć oprogramowanie antywirusowe i zapory korporacyjne bez wykrycia przez nikogo naruszenia. Nowa technologia jest niebezpieczna, ponieważ haker penetruje sieć firmową bez użycia szkodliwych plików.

Atakujący może łatwo uzyskać dostęp do komputera i przejąć pełną kontrolę nad systemem operacyjnym, wykorzystując luki w oprogramowaniu. Gdy haker włamie się do sieci, wstrzyknie kod, który może zniszczyć lub przejąć wrażliwe dane bez pozostawiania śladu. Haker może na przykład manipulować narzędziami systemu operacyjnego, takimi jak Windows Management Instrumental lub PowerShell.

„Ciche ryzyko”

Pomimo oczywistego postępu w dziedzinie cyberobrony, technologie hakerskie rozwijają się tak szybko, że pozwalają hakerom dostosowywać się i zmieniać taktykę w locie.

W ciągu ostatnich kilku miesięcy nasiliły się cyberataki bez plików, co jest niezwykle niepokojące. Ich konsekwencje mogą być bardziej niszczące niż zwykłe wymuszenie.

Biuro Kontroli Ostrożności Banku Anglii nazwało takie ataki „cichym ryzykiem”. Osoby stojące za atakiem mają różne cele: uzyskanie dostępu do własności intelektualnej, danych osobowych lub danych o znaczeniu strategicznym.

Ci, którzy tworzą oprogramowanie antywirusowe, prawdopodobnie nie będą zaskoczeni, że hakerzy wymyślili tak wyrafinowane podejście. Pozwala na atak bez użycia zwykłych plików wykonywalnych. W końcu podobne wyniki można osiągnąć, wstrzykując złośliwy kod do najpopularniejszych plików PDF lub Word.

Firmy i organizacje, które używają przestarzałego systemu operacyjnego, praktycznie błagają o atak. Starsze systemy operacyjne nie są obsługiwane przez producenta i nie aktualizują oprogramowania antywirusowego. Nie trzeba dodawać, że gdy oprogramowanie przestaje udostępniać aktualizacje, komputer staje się łatwym celem dla hakerów.

Ochrona przed zagrożeniami

Od dawna nie można polegać na starych metodach ochrony. Jeśli organizacje chcą przeciwdziałać nowym atakom, muszą wewnętrznie opracować zasady ograniczające ryzyko ataków bezplikowych.

Więc oto co robić.

  • Zainwestuj w podstawowe narzędzia zabezpieczające, takie jak wysokiej jakości kompleksowe szyfrowanie, uwierzytelnianie dwuskładnikowe i najnowsze oprogramowanie antywirusowe z regularnymi aktualizacjami. Zwróć szczególną uwagę na wyszukiwanie luk w systemie bezpieczeństwa komputerowego firmy.
  • Przestarzałe i wadliwe programy antywirusowe są w większości przypadków nieskuteczne. Na przykład tylko 10 z 61 programów antywirusowych było w stanie powstrzymać atak NotPetya.
  • Należy opracować zasady kontroli i ograniczania dostępu pracowników firmy do zasobów administracyjnych.

Należy pamiętać, że brak wiedzy o istniejących zagrożeniach bezpieczeństwa może siać spustoszenie w organizacji. Informacje o przypadkach ataków bezplikowych muszą być publikowane w wiadomościach, blogach, na oficjalnej stronie internetowej firmy, w przeciwnym razie czeka nas kolejny poważny atak hakerski, taki jak WannaCry.

Niemniej jednak wszystkie organizacje i firmy muszą zrozumieć, że technologie hakerskie są stale ulepszane i nie da się na zawsze powstrzymać cyberataków. Warto zidentyfikować potencjalne zagrożenie i poszukać rozwiązania w zależności od okoliczności ataku.

Zalecana: