Casa Negocis Com protegir i recuperar el vostre negoci del ransomware

Com protegir i recuperar el vostre negoci del ransomware

Taula de continguts:

Vídeo: Azure Friday | Azure Backup (Setembre 2024)

Vídeo: Azure Friday | Azure Backup (Setembre 2024)
Anonim

Els Estats Units s’aposta per l’impacte total d’una epidèmia global de ransomware basada en la soca del programari Wanna Decryptor. És important protegir la vostra empresa i les dades d’aquesta amenaça de ràpida propagació, però un cop superada, heu de recordar que Wanna Decryptor és només el més sorollós exemple del problema del ransomware.

Hi ha tres coses a saber sobre el ransomware: fa por, creix ràpidament i és una gran empresa. D’acord amb el Centre de reclamació per delictes a Internet del FBI (IC3) del FBI, es van rebre més de 992 denúncies relacionades amb CryptoWall entre abril de 2014 i juny de 2015, amb una pèrdua de més de 18 milions de dòlars. Aquest èxit maligne es reflecteix en el ritme de creixement de ransomware amb l’índex d’amenaça DNS de Infoblox, que reporta un augment de 35 vegades dels nous dominis creats per a ransomware el primer trimestre de 2016 (respecte al quart trimestre de 2015).

En general, ransomware deixa un mur xifrat entre una empresa i les dades internes i les aplicacions que el negoci necessita per operar. Però aquests atacs poden ser molt més greus que la simple inaccessibilitat de les dades. Si no esteu preparats, el vostre negoci es podria frenar.

Només cal demanar-li al Centre Mèdic Presbiterià de Hollywood. Molt abans de Wanna Decryptor, l’hospital va aprendre una dolorosa lliçó quan el personal va perdre l’accés als seus ordinadors durant un brot de ransomware a principis del 2016. L’hospital va pagar el rescat de 17.000 dòlars després que els empleats passessin 10 dies confiant en les màquines de fax i gràfics de paper. O pregunteu-vos al departament de policia de Tewksbury. A l’abril del 2015 van pagar la rescat per recuperar l’accés als registres d’incidents i detencions xifrades.

Com s’infecten les empreses?

Si hi ha un revestiment de plata per a Wanna Decryptor a qualsevol nivell, aleshores és que serveix per demostrar, sens dubte, que l’amenaça presentada pel ransomware és real. Cap empresa o empleat no està immune a un possible atac de ransomware. És important comprendre com ransomware infecta els ordinadors abans de discutir sobre com protegir el vostre negoci o com respondre si esteu compromès. Entendre l’origen i el mode d’infecció proporciona una visió de seguretat per mantenir-se en seguretat.

El Ransomware prové normalment d’una de dues fonts: llocs web compromesos i fitxers adjunts de correu electrònic. Un lloc web legítim que s’ha vist compromès pot allotjar un kit d’explotació que infecta la vostra màquina, normalment mitjançant un exploit del navegador. La mateixa metodologia pot utilitzar-se un lloc web de pesca. Una descàrrega impulsada instal·la ransomware i comença a xifrar els fitxers.

En el cas d'un fitxer adjunt de correu electrònic maliciós, els usuaris se'ls enganya a obrir el fitxer adjunt, que després instal·la ransomware. Això pot ser tan senzill com un missatge de correu electrònic fals amb un fitxer adjunt executable, un fitxer Microsoft Word infectat que us enganya a habilitar macros o un fitxer amb una extensió canviada, com ara un fitxer que finalitza a "PDF", però realment és un fitxer EXE. (un executable).

"En tots dos casos, s'utilitza algun tipus d'enginyeria social per atreure l'usuari a infectar-se", afirma Luis Corrons, director tècnic de PandaLabs, de Panda Security. "Això proporciona a les empreses una gran oportunitat d'educar els seus usuaris a evitar aquests riscos, però, malauradament, la majoria de les petites empreses deixen de banda això i no perden l'oportunitat d'estalviar-se un gran mal de cap".

Actualment, no hi ha bala d’argent que garanteixi la seguretat de l’organització del ransomware. Però hi ha cinc passos que tots els negocis haurien de fer, que poden reduir dràsticament les seves possibilitats d'infecció i també alleujar el dolor en cas que triomfi un atac.

Prepareu

Un component clau per preparar un atac de ransomware és desenvolupar una estratègia de còpia de seguretat robusta i fer còpies de seguretat regulars. "Les còpies de seguretat robustes són un component clau d'una estratègia anti-ransomware", va dir Philip Casesa, estratega de desenvolupament de productes d'ISC2, una organització global sense ànim de lucre que certifica professionals de la seguretat. "Un cop els fitxers estiguin xifrats, l'única opció viable és restaurar la còpia de seguretat. Les altres opcions són pagar rescat o perdre les dades."

"Cal tenir algun tipus de còpia de seguretat, una solució real de còpia de seguretat dels actius que heu determinat són essencials per al vostre negoci", va continuar Casesa. "La còpia de seguretat o sincronització de fitxers en temps real només farà una còpia de seguretat dels fitxers xifrats. Necessiteu un procés de còpia de seguretat robust on podeu tornar a rodar uns dies i restaurar les aplicacions i dades locals i del servidor."

Els Corrons de Panda Security ofereixen una precaució addicional: les còpies de seguretat "són importants en cas que les vostres defenses fallin, però assegureu-vos que heu eliminat el ransomware completament abans de restaurar les còpies de seguretat. A PandaLabs, hem vist xifrar fitxers de còpia de seguretat ransomware".

Una bona estratègia a considerar és una solució de còpia de seguretat distribuïda o distribuïda que manté diverses còpies de fitxers de còpia de seguretat en diferents ubicacions i en diferents suports (de manera que un node infectat no té accés immediatament tant als dipòsits de fitxers actuals com als arxius de còpia de seguretat). Aquestes solucions estan disponibles per a diversos proveïdors de còpia de seguretat en línia (SMB) de petites i mitjanes empreses, així com la majoria de venedors de recuperació de desastres (com a servei) (DRaaS).

Prevenir

Com s'ha esmentat anteriorment, l'educació dels usuaris és una arma poderosa però que sovint es passa per alt al vostre arsenal contra el ransomware. Entra als usuaris per reconèixer les tècniques d’enginyeria social, evitar el tipus de clic i no obrir mai un fitxer adjunt d’algú que desconeixin. Els fitxers adjunts de persones que coneixen han de ser visualitzats i oberts amb precaució.

"Entendre com es propaga el ransomware identifica els comportaments dels usuaris que han de ser modificats per protegir el vostre negoci", va dir Casesa. "Els fitxers adjunts per correu electrònic són el risc número d'infecció, les descàrregues en un número són el número dos i els enllaços maliciosos al correu electrònic són el número tres. Els humans tenen un factor important per infectar-se amb ransomware".

Capacitar els usuaris a considerar l’amenaça de ransomware és més fàcil del que creieu, especialment per a les PIME. Per descomptat, pot adoptar la forma tradicional d’un llarg seminari a casa, però també pot ser simplement una sèrie de dinars de grup en què l’IT té l’oportunitat d’informar als usuaris mitjançant discussió interactiva, pel preu reduït d’unes quantes pizzes. Fins i tot podeu considerar la contractació d’un consultor de seguretat extern per oferir la formació, amb alguns exemplars de vídeo o exemplars del món real.

Protegir

El millor lloc per començar a protegir el vostre SMB del ransomware és amb aquestes quatre estratègies bàsiques de mitigació: llista blanca d’aplicacions, aplicacions de remenatge, remenar sistemes operatius (SO) i minimitzar els privilegis administratius. Casesa es va dir ràpid que "aquests quatre controls cuiden el 85 per cent o més de les amenaces de programari maliciós".

Per a les PIME que encara es basen en antivirus de PC (PC) per a la seguretat, passar a una solució de seguretat de punt final gestionada permet centralitzar la seguretat per a tota l'organització i controlar plenament aquestes mesures. Això pot augmentar dràsticament l'eficàcia antivirus i anti-malware.

Qualsevol solució que trieu, assegureu-vos que inclogui proteccions basades en el comportament. Els tres experts van coincidir en què l'antimware malware basat en signatura no és eficaç contra les amenaces de programari modern.

No pagueu

Si no us heu preparat i protegit contra ransomware i us heu infectat, pot ser que sigui temptador de pagar la rescat. Tot i això, quan se’ns va preguntar si es tractava d’una mesura sàvia, els nostres tres experts es van unir en la seva resposta. Corrons va assenyalar ràpidament que "pagar és arriscat. Ara perdreu els vostres diners i, potser , els fitxers es tornaran sense xifrar". Al cap i a la fi, per què un criminal es tornaria honorable després d’ haver-lo pagat?

Si pagueu els delinqüents, els oferiu un incentiu i els mitjans per desenvolupar un ransomware millor. "Si pagues, ho fas molt pitjor per a tots els altres", afirma Casesa. "Els dolents fan servir els vostres diners per desenvolupar programari maliciós i infectar a altres".

És possible que la protecció de les futures víctimes no tingui cap categoria quan intenteu dirigir un negoci amb les seves dades en ostatges, però només heu de mirar-ho des d'aquesta perspectiva: la pròxima víctima podria tornar a ser-ho, aquesta vegada lluitant encara més. programari maliciós efectiu que vau ajudar a pagar per desenvolupar-vos.

Casesa assenyala que "pagant el rescat, ara us heu convertit en un objectiu més difícil per als delinqüents perquè saben que pagareu". Es converteix, en un pla de vendes, com a líder qualificat. De la mateixa manera que no hi ha honor entre els lladres, no hi ha cap garantia que s'eliminin els ransomware completament. El delinqüent té accés a la vostra màquina i pot xifrar els seus fitxers i deixar-ne el programari maliciós per controlar les vostres activitats i robar informació addicional.

Mantingueu-vos productius

Si els danys causats per ransomware consisteixen en interrupcions per al vostre negoci, per què no prendre mesures per augmentar la continuïtat del negoci movent-vos al núvol? "El nivell de protecció i seguretat global que obteniu del núvol és molt superior al que es podia permetre una petita empresa", assenyala Brandon Dunlap, CISO Global de Black & Veatch. "Els proveïdors de núvols tenen exploració de programari maliciós, autenticació millorada i nombroses proteccions que fan que la probabilitat que pateixin un atac de ransomware siguin molt baixes".

Com a mínim, moveu els servidors de correu electrònic al núvol. Dunlap assenyala que "el correu electrònic és un enorme vector d'atac per a ransomware. Moveu-ho al núvol on els proveïdors incorporen múltiples controls de seguretat com ara el rastreig de programari maliciós i la DLP". Es poden afegir capes de seguretat addicionals, com ara la reputació del lloc basada en proxy i l’exploració del trànsit a través de molts serveis al núvol i poden limitar encara més la vostra exposició al ransomware.

Dunlap s’entusiasma amb les proteccions que el núvol ofereix contra ransomware. "Ens trobem en un moment fantàstic de la història de la tecnologia amb multitud de solucions amb poca fricció a molts dels problemes que tenen les petites empreses", va dir Dunlap. "Això fa que les petites empreses siguin més àgils des d'una perspectiva informàtica".

Si la vostra màquina local està infectada amb ransomware, potser no importa si les dades es troben al núvol. Netegeu la màquina local, torneu-la a reproduir la imatge i torneu-vos a connectar als serveis al núvol i torneu a la feina.

No espereu que cau la sabata

Aquesta no és una d’aquestes situacions en què un enfocament d’espera i visita és la vostra millor tàctica. Wanna Decryptor demostra clarament que el ransomware és fora; està creixent en salts gegants, tant en sofisticació com en popularitat dels dolents, i sens dubte et busca. Fins i tot després que aquesta amenaça es produeixi, és molt important que es prenguin mesures per protegir les dades i els extrems contra la infecció.

Creeu còpies de seguretat periòdiques, formeu els empleats per evitar infeccions, aplicacions de pegat i sistemes operatius, limiteu els privilegis d'administrador i executeu programari antivirus no basat en signatures. Si seguiu aquests consells, podeu prevenir totes les infeccions més hemorràgiques (i les que probablement no s’orientin a les PIME). En el cas que es produeixi un atac a través de les seves defenses, tingueu en compte un pla clar i provat per a les TI per netejar la infecció, restaurar còpies de seguretat i reprendre les operacions comercials normals.

Si no seguiu aquestes bones pràctiques i us infecteu, aleshores sabeu que pagar el rescat no proporciona cap garantia, us qualifica com a frau als delinqüents i els proporciona els mitjans per desenvolupar un ransomware encara més insidiós (i l’incentiu. per utilitzar-lo tan sovint com sigui possible). No siguis víctima. En el seu lloc, aprofiteu ara per obtenir els beneficis més endavant: prepareu-vos, preveniu-los, protegeu-los i sigueu productius.

Com protegir i recuperar el vostre negoci del ransomware