Комплекс мероприятий для защиты от Ransomware
(первоисточник)
Необходимое пояснение по КСПВ и КОТМ
Программное обеспечение, которое используют злоумышленники для вымогательства, может быть одномодульным или комбинированным. Обычно одной программой трудно захватить управление компьютером, зашифровать файлы, скрыть ключ дешифрования, внести деструктивные действия, зачистить следы, выдвинуть требования о выкупе захваченной информации, как можно быстрее получить выкуп и скрыться в недрах Интернета. Потому вымогатели используют возможности и уязвимости Windows, внешние программные и аппаратные средства, а также интернет-сервисы, обеспечивающие им анонимность.
На разработку ПО, тестирование, доработку, распространение, серверную поддержку и прочие составляющие уходит немало времени, потому для более быстрого осуществления вымогательства крупных денежных или криптовалютных сумм у организаций и предприятий злоумышленники прибегают к комплексу средств проникновения и вымогательства (КСПВ).
Организациям и предприятиям, использующие серверы и локальные сети, защититься от КСПВ можно только комплексом организационно-технических мероприятий (КОТМ), которые помогут оперативно обнаружить проникновение, нейтрализовать угрозу и уменьшить вероятность проникновения в системы серверов и конечных точек для захвата информации и осуществления вымогательства.
Запомните:
КСПВ — комплекс средств проникновения и вымогательства (хак-меры)
КОТМ — комплекс организационно-технических мероприятий (контр-меры)
Комплекс организационно-технических мероприятий
для защиты от Ransomware (КОТМ-777)
К общим организационным можно отнести следующие мероприятия:
- обучение персонала и регулярное повышение его уровня подготовленности в области ИБ;
- повышение осведомленности сотрудников, работающих на компьютерах и в Интернете;
- систематизация процессов своевременного обновления и замены устаревшего ПО;
- систематизация процессов резервного копирования важной и текущей информации;
- изоляция компьютеров, участвующих в систематизации резервного копирования;
- каталогизация архивной информации и обновление базы критичной информации;
- проведение независимых экспертиз по оценке эффективности защиты от Ransomware.
К техническим на уровне сети можно отнести следующие мероприятия:
- обеспечение двухуровневой изоляции внешних пользователей от ресурсов корпоративных систем;
- обеспечение внутреннего контроля персонифицированного доступа к ресурсам корпоративной сети;
- сегментация сети с использованием современных автоматизированных технологий, например, TrustSec;
- обеспечение контроля доступа устройств к корпоративной сети по проводной и беспроводной сетям;
- обеспечение погрупповой изоляции компьютеров при возникновении угрозы заражения или атаки;
- проведение регулярных контрольных испытаний на выявление ошибок при сетевом взаимодействии;
- использование новейших систем фильтрации электронной почты и контентной фильтрации веб-трафика.
К техническим на уровне хоста можно отнести следующие мероприятия:
- обеспечение актуальной антивирусной защиты на всех компьютерах и серверах корпоративной сети;
- обеспечение контроля подключения внешних устройств, включая принтеры и накопители информации;
- обеспечение защиты от несанкционированного доступа рабочих мест, серверов, важных объектов сети;
- обеспечение межсетевого экранирования, проактивной защиты, программного контроля и мониторинга;
- обеспечение поштучной изоляции компьютеров отдела при возникновении угрозы заражения или атаки;
- проведение регулярных контрольных испытаний на выявление уязвимых мест в сетевом взаимодействии;
- использование систем дополнительной (усиленной) защиты на компьютерах малоопытных пользователей.
👉 Если вы хотите максимально защитить свою организацию, учреждение или предприятие, то сохраните и распечатайте этот комплекс мероприятий для немедленного исполнения всеми структурами.
👉 Откажитесь от устаревших мероприятий, назначьте новых ответственных по каждому пункту, не скупитесь на обновление и замену устаревшего ПО, составьте план работ, вырастите и подготовьте собственные хорошие кадры в сфере ИТ и ИБ.
👉 Ознакомьтесь с нашим списком актуальной антивирусной защиты.
Разумеется, на примере одной статьи трудно охватить все мероприятия, которые нужно проработать на каждом, отдельно взятом предприятии, и целенаправленно провести на местах, учитывая особенности и технические возможности.
Но основа КОТМ вам предоставлена и любой технически грамотный персонал справится с большинством описанных выше мероприятий. Хотя, для осуществления некоторых из них вам придётся выделить определённый денежный резерв.
Один человек не может должным образом защитить всю организацию от всех атак, даже если он будет выполнять все самые лучшие инструкции и предписания. Операции по обеспечению безопасности — это совместные усилия.
👉 Знаете, что скупой платит дважды? Нельзя экономить на ИБ, программном обеспечении и зарплате ИТ-персонала. Потраченные деньги покажутся копейками по сравнению с суммой выкупа, которую потребуют хакеры и вымогатели.
👉 Знаете, что скупой платит дважды? Нельзя экономить на ИБ, программном обеспечении и зарплате ИТ-персонала. Потраченные деньги покажутся копейками по сравнению с суммой выкупа, которую потребуют хакеры и вымогатели.
----
В благодарность за статью вы можете сделать перевод на любую разумныю суммы, используя реквизиты на следующей странице сайта.
-----
© Amigo-A (Andrew Ivanov): Комплекс мероприятий для защиты от Ransomware (первоисточник).
© Amigo-A (Andrew Ivanov): All blog articles.
© Amigo-A (Andrew Ivanov): Все статьи блога.
Комментариев нет:
Отправить комментарий
ВНИМАНИЕ!
Новые комментарии проверяются. Всё, кроме спама, будет опубликовано. Вам нужен Google аккаунт для комментария.
---
Please note!
New comments are moderated. Anything other than spam will be published. You need a Google account to post a comment.
---
Bitte beachten Sie!
Neue Kommentare werden moderiert. Alle Kommentare, die kein Spam sind, werden veröffentlicht. Sie benötigen ein Google-Konto, um einen Kommentar zu hinterlassen.
---
Veuillez noter!
Les nouveaux commentaires sont modérés. Tous les commentaires, à l'exception des spams, seront publiés. Vous devez disposer d'un compte Google pour publier un commentaire.
---
¡Tenga en cuenta!
Los nuevos comentarios son moderados. Se publicarán todos los comentarios excepto el spam. Para escribir un comentario necesitas una cuenta de Google.