Skuteczna ochrona przed atakami ransomware
Listopad 18, 2021, 10:06
Wszyscy dobrze wiemy, że ataki ransomware są wciąż aktywne, wcale nie słabną, a złośliwe oprogramowanie cały czas ewoluuje, żeby zainfekować kolejne przedsiębiorstwo, które jest na celowniku hakerów.
Istotne jest ciągłe przypominanie o zagrożeniach, jakie mogą spotkać nas lub firmę, w której pracujemy, gdy otworzymy odpowiednio spreparowany złośliwy załącznik przesłany do nas pocztą elektroniczną.
Całkiem niedawno pisaliśmy dlaczego ataki ransomware są takie skuteczne, dzisiaj postaramy się przedstawić kilka dodatkowych możliwości jak zwiększyć swoje bezpieczeństwo i zmniejszyć szansę na zainfekowanie oprogramowaniem tego typu.
Ransomware przeważnie dostarczany jest za pomocą załącznika w wiadomości e-mail lub jako plik pobierany z Internetu. Wiadomości phishingowe często nakierunkowane są na konkretną organizację i jeśli nasi pracownicy nie będą odpowiednio szkoleni, to mogą łatwo przeoczyć, że jest to próba wymuszenia na nas przesłania dodatkowych informacji albo otworzenia załącznika zawartego w wiadomości. Po uruchomieniu złośliwego kodu następuje zainfekowanie komputera ransomware’em i zaczynają się problemy.
Jakie kroki można poczynić w celu zabezpieczenia swoich danych?
· Przeprowadzaj szkolenia w swoim przedsiębiorstwie – nie ma nic lepszego niż bezpośrednie zetknięcie się z przykładami wziętymi z życia codziennego, warto wprowadzić regularne szkolenia tak, żeby być na bieżąco z aktualnie występującymi metodami ataków.
Więcej o tego typu szkoleniach można przeczytać w naszym niedawnym artykule „Świadomy użytkownik to zmora każdego hakera”.
· Stwórz kopię zapasową danych – zawsze warto o tym przypominać, nawet jeśli dojdzie do zaszyfrowania danych to dzięki kopii systemu będziemy mogli wrócić do poprzedniego stanu, żeby zniwelować koszty związane z przestojem przedsiębiorstwa.
· Przechowuj kopie zapasowe oddzielnie – najlepszą praktyką jest przechowywanie kopii zapasowych na osobnym urządzeniu, które nie ma dostępu do sieci. W tym miejscu warto również przypomnieć o zasadzie tworzenia backupów 3-2-1, czyli trzy kopie systemu na dwóch różnych urządzeniach, z czego jedno znajduje się w innej lokalizacji niż siedziba firmy.
Co jeszcze możemy zrobić, żeby zapobiec atakom ransomware?
· Kontrola dostępu oraz ograniczenie uruchamiania oprogramowania – jeśli ransomware został zaprojektowany tak, aby uruchamiać swój kod z folderów danych i folderów tymczasowych, ale nie ma do nich dostępu to jest to całkiem skuteczna ochrona przed zaszyfrowaniem swoich danych.
· Stosuj konta ze zwykłymi uprawnieniami – w nawiązaniu do powyższej metody, wszyscy użytkownicy w organizacji powinni korzystać z konta bez uprawnień administratora, a te powinny być używane dopiero w przypadku uzasadnionej potrzeby.
· Otwieraj linki, strony Internetowe oraz załączniki z zachowaniem ostrożności – należy zwracać szczególną uwagę na to, jaką stronę otwieramy, ponieważ w nazwie strony może być sprytna literówka, której nie widać na pierwszy rzut oka. Warto też zwrócić uwagę na to jaka jest domena, może być tak, że ktoś utworzy stronę o takiej samej nazwie, ale w innej domenie, np. .net zamiast .pl.
· Uważaj na fałszywie prawdziwe maile – może się zdarzyć, że otrzymamy maila z załącznikiem od osoby, która z nami pracuje, ale po dokładniejszym sprawdzeniu okazuje się, że jednak to tylko nazwa konta, a adres e-mail jest zupełnie inny. Nieprzeszkoleni pracownicy mogą łatwo ulec takim prostym sztuczkom. Jeśli czujesz, że załącznik w wiadomości może być niebezpieczny, to warto taki zgłosić działowi IT.
· Bądź na bieżąco z aktualnymi zagrożeniami – warto czytać strony, na których publikowane są informacje o aktualnych zagrożeniach, informuj się, jak wyglądają ataki ransomware, ponieważ to, co w tym momencie stosowane jest gdzieś za granicą, całkiem prawdopodobnie może być użyte również w ataku na Ciebie.
· Używaj dodatkowego oprogramowania do ochrony – bardzo ważne jest stosowanie programów typu anty-malware w celu ochrony stacji roboczych, czasami użytkownik jeszcze nie zdąży otworzyć wiadomości e-mail, a odpowiedni program już zdąży zablokować złośliwy załącznik. Poza oprogramowaniem na końcówkach ważne jest stosowanie zapory sieciowej
z odpowiednimi politykami bezpieczeństwa, a także filtru poczty elektronicznej chroniącego nas przed wieloma niebezpiecznymi wiadomościami.
Zachęcamy do kontaktu z nami, jeśli chcesz dowiedzieć się więcej o sposobach zabezpieczania siebie oraz swojej sieci informatycznej przed tego typu zagrożeniami.
WĆ