読書の時間: 3 分ランサムウェア攻撃からの保護を学ぶことにより、全国のサイバーセキュリティ意識月間を祝う
カボチャ狩り、葉の色の変化、ハロウィーンパーティーの準備、トリックオアトリートの季節です。 しかし、今月目にする恐ろしいものは幽霊と悪鬼だけではありません。XNUMX月も 全米サイバーセキュリティ意識向上月間、ビジネスリーダーと政府高官が集まり、私たち全員が直面している情報セキュリティリスクに関する一般の知識を高め、家庭と職場の両方でオンラインでの安全性を高めるためのリソースを提供します。
お化け屋敷を訪れるスリルと悪寒の多くは、経験に驚きの要素があるためです。 サイバー犯罪者 多くの場合、同じ戦略を利用して、潜在的な脅威に気づかず、ITシステムと環境の脆弱性を知らず、ショックを受けて恐怖を感じる被害者を探します サイバーセキュリティー 攻撃。
おそらく、これが真実であるのは、 ランサムウェア、これは急成長中の サイバーセキュリティの脅威 今日のタイプ。 でも 正確な数字を手に入れるのは難しい、ガートナーは、ランサムウェアの攻撃率が 二倍以上 2016年以降、四半期ごとに16万件を超える攻撃が発生し、ダークウェブで34,000を超えるランサムウェアの亜種が販売されています。 FBIの報告 ランサムウェア全体の損失 攻撃はより標的にされ、巧妙になり、成功する可能性が高くなり、劇的に増加しています。
多くの場合、ランサムウェア攻撃は準備ができていない被害者に緊急の感覚を生み出すように設計されています。これには、時間の経過とともに増加する支払い額や、期限までに要求が満たされない場合にファイルを破壊したり機密データをリリースしたりする脅威が含まれます。 犯罪者 ハッカー パニックに陥った被害者は、ファイルへのアクセスが失われることの結果を恐れて、迅速かつ完全に報われることを願っています。
今日の最も普及している多くの場合と同様に サイバーセキュリティの脅威、従業員の意識を高める ランサムウェアのリスク 組織の脆弱性を大幅に減らすことができます。 ここにあなたのビジネスを安全に保つために取ることができるXNUMXつの主要なステップがあります。
1.)セキュリティ意識向上トレーニングセッションを定期的にスケジュールします。
最も一般的な戦略 ランサムウェアを配信するには、 phishing email キャンペーン、そしてXNUMX番目に一般的な戦略は、ドライブバイダウンロードによるものです。 不審なメールを特定し、未知のWebサイトへのリンクをクリックしないようにする方法を従業員に教える教育プログラムは、ビジネスの脆弱性を大幅に減らすことができます。 攻撃の成功は、ほとんどの場合、エンドユーザーのエラーを利用して環境に侵入することに依存しています。 最高のセキュリティ意識向上トレーニングプログラムは魅力的で有益であり、最新の脅威インテリジェンスと研究に支えられています。
2.)ネットワークの残りの部分からバックアップを分離し、回復手順を頻繁にテストします。
多くの場合、重要なデータをバックアップから復元することは、ランサムウェアの感染から復旧する最も速い方法です。 ただし、これが問題の実行可能な解決策となるためには、スナップショットの間隔が長すぎたためにビジネスクリティカルなデータの重大な損失を被らないように、バックアップを頻繁に完了する必要があります。 また、回復プロセスは、重要な操作を維持できるほど迅速でなければなりません。 言うまでもなく、あなたの バックアップストレージ 環境の残りの部分から論理的に分離する必要があります。 バックアップと復元の手順を頻繁にテストして、復旧時間が適切であることを確認します。
3.)すべてのソフトウェアを最新の状態に保ちます。
いくつかの大規模 ransomware攻撃 修正が長い間利用可能であったオペレーティングシステムまたはアプリケーションの脆弱性をうまくターゲットにしてきましたが、パッチはインストールされませんでした。 これがあなたのビジネスに起こらないようにしてください:ソフトウェアとデバイスのファームウェアへのすべてのアップデートは、リリース後できるだけ早くインストールしてください。 サポートする自動化ソリューション 一元化されたパッチ管理 プロセスを簡素化および合理化できます。
4.)ネットワーク全体の横方向の移動を防止します。
ランサムウェア攻撃は、IT環境全体を最初の侵害ポイントから他のエンドポイントデバイスおよびサーバーに移動することにより拡散します。 ファイアウォールまたは他のゲートウェイソリューションを通過したすべてのトラフィックが「安全」であると見なされる従来のデフォルト許可パラダイムに従って設計されたセキュリティインフラストラクチャにより、攻撃者はこの横方向の移動を容易にします。 今日の最も安全なアーキテクチャは、代わりに ゼロトラスト モデル—内部トラフィックは検証なしでは承認されません。 これは、ランサムウェアの拡散を防ぐためのはるかに効果的なアプローチです。
5.)すべてのエンドポイントをマルウェアから保護します。
ランサムウェア攻撃は、一種の マルウェア攻撃、しかし多くの場合、それらのファイルは署名ベースでは検出されません ウイルス対策ソフトウェアプログラム。 一部の株は新規です。つまり、そのようなソフトウェアが依存する既知のマルウェアファイルのデータベースにまだ追加されていない株もあれば、悪意があると知られていないファイルの構造を模倣するように設計されている株もあります。 真の保護は、 実行からのすべての不明なファイル、時間の100%。
業界で最も進んだものについてもっと学ぶために ゼロトラスト 今日の異種混合テクノロジー環境全体のすべてのエンドポイントを保護するように設計されたフレームワークは、 ドラゴンプラットフォーム.
関連リソース:
ポスト ランサムウェア攻撃からの保護を学ぶことにより、全国のサイバーセキュリティ意識月間を祝う 最初に登場した コモドニュースとインターネットセキュリティ情報.
- "
- 000
- 2016
- a
- 私たちについて
- アクセス
- 従った
- 越えて
- 追加されました
- 高度な
- 利点
- に対して
- すべて
- 常に
- 間で
- 金額
- 申し込み
- アプローチ
- 自動化
- 利用できます
- 認知度
- 支持された
- バックアップ
- バックアップ
- なぜなら
- になる
- BEST
- の間に
- ブロック
- ビジネス
- キャンペーン
- 場合
- 例
- 祝う
- 来ます
- コマンドと
- 導電性
- 作ります
- 刑事上の
- 重大な
- サイバーセキュリティ
- 暗いです
- ダークウェブ
- データ
- データベース
- 配信する
- 需要
- 設計
- 破壊する
- 検出された
- デバイス
- Devices
- ディスプレイ
- ダウンロード
- 劇的に
- 各
- 教育の
- 効果的な
- 社員
- エンドポイント
- 環境
- 本質的な
- 見積もり
- 体験
- 顔
- 最速
- 米連邦捜査局(FBI)
- 名
- フレームワーク
- から
- フル
- ゲートウェイ
- 受け
- 政府・公共機関
- 大いに
- 起こる
- 助けます
- こちら
- ホーム
- 希望
- 住宅
- 認定条件
- How To
- しかしながら
- HTTPS
- 識別する
- 含めて
- 増える
- 増加した
- の増加
- 業界の
- 情報
- 情報セキュリティー
- 有益な
- インフラ
- install
- インテリジェンス
- インターネット
- インターネットセキュリティー
- IT
- キープ
- キー
- 知識
- 既知の
- 最新の
- リーダー
- LEARN
- 学習
- Legacy
- 可能性が高い
- リンク
- 長い
- 損失
- 維持する
- make
- マルウェア
- 意味
- 百万
- 月
- 他には?
- 最も
- 運動
- 移動する
- 国民
- いらない
- ネットワーク
- ニュース
- オンライン
- オペレーティング
- オペレーティングシステム
- 業務執行統括
- その他
- パッチ
- パッチ
- 支払う
- 支払い
- のワークプ
- ポイント
- 可能
- 潜在的な
- 予防
- 問題
- プロセス
- プログラム
- 守る
- 保護
- 公共
- 四半期
- クイック
- すぐに
- ランサムウェア
- ランサムウェア攻撃
- ランサムウェア攻撃
- 回復する
- 回復
- リリース
- レポート
- 研究
- リソース
- REST
- リスク
- 安全な
- より安全な
- 塩
- 同じ
- 安全に
- セキュリティ
- を求める
- センス
- セッション
- ショックを受ける
- から
- 創立2016年
- ソフトウェア
- 溶液
- ソリューション
- 一部
- 洗練された
- 広がる
- 株
- 戦略
- 流線
- 成功した
- 首尾よく
- 支援する
- 驚き
- システム
- 取得
- 対象となります
- テクノロジー
- test
- 物事
- 脅威
- 介して
- 時間
- <font style="vertical-align: inherit;">回数</font>
- 今日
- 今日の
- 一緒に
- トラフィック
- トレーニング
- 更新版
- つかいます
- Verification
- 犠牲者
- 脆弱性
- 脆弱性
- 脆弱な
- ウェブ
- ウェブサイト
- ウェブサイト
- while
- 誰
- 無し
- 仕事
- あなたの