Время чтения: 3 минутПразднуйте Национальный месяц осведомленности о кибербезопасности, учась защищать от вымогателей
Это сезон сбора тыквы, изменения цвета листьев, подготовки к вечеринкам в честь Хэллоуина и трюкам. Но призраки и упыри - не единственные страшные вещи, которые вы увидите в этом месяце: октябрь тоже Месяц осведомленности о кибербезопасностивремя, когда лидеры бизнеса и правительственные чиновники собираются вместе, чтобы повысить осведомленность общественности о рисках информационной безопасности, с которыми мы все сталкиваемся, и предоставить людям ресурсы, которые помогут им быть более безопасными в Интернете как дома, так и на работе.
Многие острые ощущения - и озноб - доставляют удовольствие посетителям домов с привидениями из-за неожиданности в их опыте. Киберпреступники часто используют одну и ту же стратегию, разыскивая жертв, которые не знают о потенциальных угрозах, не замечают уязвимостей в своих ИТ-системах и средах, шокированы и испуганы информационной безопасности атаки.
Возможно, нигде это не так верно, как в случае вымогателей, который является одним из быстрорастущих угроза кибербезопасности печатает сегодня. Хотя точные цифры трудно найти, Gartner оценивает частоту атак на вымогателей более чем в два раза с 2016 года - более 16 миллионов атак каждый квартал и более 34,000 XNUMX различных вариантов вымогателей для продажи в темной сети. Отчеты ФБР общие потери вымогателей резко возросли, причем атаки становятся более целенаправленными, изощренными и, вероятно, будут успешными.
Зачастую атаки с использованием вымогателей предназначены для создания ощущения срочности у неподготовленных жертв, включая суммы платежей, которые увеличиваются с течением времени, или содержат угрозы уничтожить файлы или выпустить конфиденциальные данные, если требования не будут выполнены в срок. Преступник Хакеры Надеюсь, что пострадавшие в панике, опасаясь последствий потери доступа к своим файлам, окупятся быстро и в полном объеме.
Как и многие из наиболее распространенных сегодня угрозы кибербезопасности, повышение осведомленности сотрудников о риски вымогателей может значительно снизить уязвимость вашей организации. Вот пять ключевых шагов, которые вы можете предпринять, чтобы сохранить свой бизнес в безопасности.
1.) Регулярно планируйте учебные занятия по безопасности.
Ассоциация самая распространенная стратегия для доставки вымогателей путем проведения фишинговая электронная почта кампаний, и вторая по распространенности стратегия заключается в загрузке с диска. Образовательные программы, которые учат сотрудников, как выявлять подозрительные электронные письма и избегать переходов по ссылкам на неизвестные веб-сайты, могут сделать ваш бизнес гораздо менее уязвимым. Успешная атака почти всегда основывается на использовании ошибок конечного пользователя для проникновения в вашу среду. Лучшие обучающие программы по безопасности являются привлекательными, информативными и опираются на самые последние сведения об угрозах и исследованиях.
2.) Изолируйте резервные копии от остальной части вашей сети и часто тестируйте процедуры восстановления.
Во многих случаях восстановление важных данных из резервных копий является самым быстрым способом восстановления после заражения вымогателями. Чтобы это было жизнеспособным решением проблемы, однако, ваши резервные копии должны выполняться достаточно часто, чтобы вы не понесли значительных потерь важных для бизнеса данных, поскольку интервал между моментальными снимками был слишком большим. Процесс восстановления также должен быть достаточно быстрым, чтобы вы могли выполнять основные операции. Излишне говорить, что ваш резервное хранилище должен быть логически отделен от остальной части вашей среды. Регулярно проверяйте процедуры резервного копирования и восстановления, чтобы убедиться, что время восстановления достаточно.
3.) Держите все программное обеспечение в актуальном состоянии.
Несколько крупномасштабных атаки ransomware успешно нацелены на уязвимости операционной системы или приложений, исправления для которых давно доступны, но исправления так и не были установлены. Не позволяйте этому случиться с вашим бизнесом: установите все обновления программного обеспечения и прошивки устройства как можно скорее после их выпуска. Автоматизированные решения поддержки централизованное управление исправлениями может упростить и упростить процесс.
4.) Предотвратить боковое движение по сети.
Атаки на вымогателей распространяются путем перехода между ИТ-средами с начальной точки компрометации на другие конечные устройства и серверы. Инфраструктуры безопасности, разработанные в соответствии с унаследованной парадигмой разрешения по умолчанию, в которой весь трафик, проходящий через брандмауэр или другое решение шлюза, считается «безопасным», делают это боковое движение легким для злоумышленников. Сегодня самые безопасные архитектуры основаны на нулевое доверие модель, в которой внутренний трафик не авторизуется без проверки. Это гораздо более эффективный подход к предотвращению распространения вымогателей.
5.) Защитите все конечные точки от вредоносных программ.
Атака вымогателей - это просто тип вредоносная атака, но часто их файлы не определяются сигнатурой антивирусные программы, Некоторые штаммы являются новыми, то есть они еще не были добавлены в базу данных известных вредоносных файлов, на которые опирается такое программное обеспечение, тогда как другие предназначены для имитации структуры файла, который, как известно, не является вредоносным. Истинная защита приходит только с решением, которое предотвращает все неизвестные файлы от выполнения, 100% времени.
Чтобы узнать больше о самых передовых в отрасли нулевое доверие инфраструктуру, предназначенную для защиты всех конечных точек в современных неоднородных и разнообразных технологических средах, подробнее о Платформа Дракона.
Программное обеспечение для защиты от программ-вымогателей
Связанные ресурсы:
Бесплатный сканер вредоносных программ для веб-сайтов
сообщение Празднуйте Национальный месяц осведомленности о кибербезопасности, учась защищать от вымогателей Появившийся сначала на Новости Comodo и информация об интернет-безопасности.
- "
- 000
- 2016
- a
- О нас
- доступ
- По
- через
- добавленный
- продвинутый
- плюс
- против
- Все
- всегда
- среди
- суммы
- Применение
- подхода
- Автоматизированный
- доступен
- осведомленность
- со спинкой
- Восстановление
- Операции резервного копирования
- , так как:
- становление
- ЛУЧШЕЕ
- между
- Заблокировать
- бизнес
- Кампании
- случаев
- случаев
- праздновать
- как
- Общий
- проведение
- Создайте
- Криминальное
- критической
- Информационная безопасность
- темно
- Dark Web
- данным
- База данных
- доставки
- запросы
- предназначенный
- уничтожить
- обнаруженный
- устройство
- Устройства
- Дисплей
- загрузок
- драматично
- каждый
- образовательных
- Эффективный
- сотрудников
- Конечная точка
- Окружающая среда
- существенный
- Оценки
- опыт
- Face
- быстрый
- ФБР
- First
- Рамки
- от
- полный
- шлюз
- получающий
- Правительство
- значительно
- происходить
- помощь
- здесь
- Главная
- надежды
- дома
- Как
- How To
- Однако
- HTTPS
- определения
- В том числе
- Увеличение
- расширились
- повышение
- отрасли
- информация
- информационная безопасность
- информативный
- инфраструктура
- устанавливать
- Интеллекта
- Интернет
- Internet Security
- IT
- Сохранить
- Основные
- знания
- известный
- последний
- Лидеры
- УЧИТЬСЯ
- изучение
- Наследие
- Вероятно
- связи
- Длинное
- потери
- поддерживать
- сделать
- вредоносных программ
- смысл
- миллиона
- Месяц
- БОЛЕЕ
- самых
- движение
- перемещение
- национальный
- Излишне
- сеть
- Новости
- онлайн
- операционный
- операционная система
- Операционный отдел
- Другое
- Патчи
- Патчи
- ОПЛАТИТЬ
- оплата
- Люди
- Точка
- возможное
- потенциал
- предупреждение
- Проблема
- процесс
- Программы
- для защиты
- защиту
- что такое варган?
- Четверть
- САЙТ
- быстро
- вымогателей
- Атака вымогателей
- Атаки вымогателей
- Recover
- выздоровление
- освободить
- Отчеты
- исследованиям
- Полезные ресурсы
- ОТДЫХ
- рисках,
- безопасный
- безопаснее
- sale
- то же
- безопасный
- безопасность
- поиск
- смысл
- сессиях
- потрясенный
- с
- Основано в 2016
- Software
- Решение
- Решения
- некоторые
- сложный
- распространение
- деформации
- Стратегия
- упорядочить
- успешный
- Успешно
- поддержки
- сюрприз
- система
- системы
- с
- целевое
- Технологии
- тестXNUMX
- Ассоциация
- вещи
- угрозы
- Через
- время
- раз
- сегодня
- Сегодняшних
- вместе
- трафик
- Обучение
- Типы
- Updates
- использование
- проверка
- жертвы
- Уязвимости
- уязвимость
- Уязвимый
- Web
- Вебсайт
- веб-сайты
- в то время как
- КТО
- без
- Работа
- ВАШЕ