Информационная безопасность и IT

Руководство по выживанию при краже информации: как бороться с цифровыми вымогателями-ransomware (Часть 2)

Наверняка, Вы уже читали некоторые наши советы, которые призваны помочь Вам предотвратить наиболее страшные и распространенные на данный момент кибер-угрозы – шифровальщики (ransomware ), которые могут поразить Ваш компьютер и все компьютеры в Вашей компании. Главная сила данных угроз заключается в том, что они способны блокировать компьютеры и зашифровать файлы, при этом единственным, кто может их расшифровать, является автор данного зловреда – именно по этой причине огромная доля жертв платит выкуп, который запрашивают злоумышленники.

Когда атака является столь сложной, единственный способ борьбы с ней – это предпринимать меры предосторожности. Любые имеющиеся у Вас рекомендации могут помочь Вам, но в данном случае существует ключевая мера, о которой стоит упомянуть отдельно: резервные копии являются Вашим лучшим союзником в противостоянии с шифровальщиками.
Во второй части нашего руководства мы объясним, что это важно и как Вы можете справиться с атакой шифровальщиков.
  • Во-первых, ransomware не блокирует ВСЕ. Если Ваши устройства заражены, первое, что Вам следует проверить, – это то, действительно ли информация зашифрована. Существуют посредственные кибер-преступники, которые используют успех более продвинутых «коллег». Они делают второсортные поделки, чтобы симулировать атаки, которые в реальности не захватывают Ваши файлы, но при этом пожинают плоды. Если Вы не знаете, как отличить реальную угрозу от обмана, обязательно проконсультируйтесь со специалистом прежде, чем будете платить деньги преступникам.
  • Другой важный момент, на который необходимо обратить внимание: есть ли у Вас резервная копия? После того, как Вы убедитесь, что данная атака вполне реальна, Вам необходимо спросить у специалиста по безопасности в Вашей компании, имеются ли у Вас резервные копии важной корпоративной информации. Это единственная эффективная мера защиты. Если у Вас имеются бекапы, Вы можете полностью удалить инфицированную систему, загрузить ее резервную копию, после чего все вернется в свои русла.
  • Используйте надежные инструменты. Не все программы одинаково эффективны при создании резервных копий. К сожалению, многие организации обнаружили, что программное обеспечение, используемое для создания резервных копий, не способно заменить утраченную информацию точно так же, как она была до атаки шифровальщиками. Внимательно выбирайте решения для защиты Ваших файлов. Хорошие решения безопасности предлагают надежные инструменты.
  • По причинам безопасности лучше держать Ваши резервные копии в оффлайне. В дополнение к этому, если Вы хотите защититься от того, чтобы шифровальщики не уничтожили Ваши системы, не храните резервные копии на «расшаренных» сетевых дисках. Чем лучше Ваши резервные копии изолированы от сети, которая может быть заражена, тем выше вероятность того, что Вы сможете преодолеть последствия атаки и восстановить из них Вашу конфиденциальную информацию.
  • Делайте несколько различных копий. Даже если Вы весьма осторожны при выполнении данных процедур, всегда есть один деликатный момент: те несколько минут, когда диск, содержащий Ваши резервные копии, копирует данные, будучи подключенным к остальной сети. В этот момент Вы уязвимы для кибер-преступников. Чтобы предотвратить заражение, рекомендуется осуществлять резервное копирование в несколько периодов: в реальном времени (если позволяют ресурсы), ежедневно, еженедельно и ежемесячно. Это должны быть отдельные бекапы, и, по крайней мере, один из них должен быть отключен от остальной сети.

Источник