Sisukord:

BadRabbit ja teised lunavaraviirused: kuidas kaitsta ennast ja oma ettevõtet
BadRabbit ja teised lunavaraviirused: kuidas kaitsta ennast ja oma ettevõtet
Anonim

Ettevõtted ja internetikasutajad on lõpuks mõistnud küberrünnetest tulenevaid ohte ning asunud samme oma andmete kaitsmiseks. Varem või hiljem avastavad häkkerid aga uusi turvaauke – see on vaid aja küsimus.

BadRabbit ja teised lunavaraviirused: kuidas kaitsta ennast ja oma ettevõtet
BadRabbit ja teised lunavaraviirused: kuidas kaitsta ennast ja oma ettevõtet

Rünnak on vaja õigeaegselt ära tunda ja tegutseda. See on äärmiselt oluline, sest on tekkinud uus häkkimistehnoloogia, mida nimetatakse failivabaks küberrünnakuks.

Uue meetodi abil saavad häkkerid viirusetõrjetarkvarast ja ettevõtte tulemüüridest mööda minna, ilma et keegi rikkumist tuvastaks. Uus tehnoloogia on ohtlik, sest häkker tungib ettevõtte võrku ilma pahatahtlikke faile kasutamata.

Ründaja pääseb tarkvara haavatavusi ära kasutades hõlpsasti juurde arvutile ja saab operatsioonisüsteemi üle täieliku kontrolli. Kui häkker võrku tungib, sisestab ta koodi, mis võib tundlikke andmeid hävitada või kaaperdada ilma jälgi jätmata. Häkker võib näiteks manipuleerida operatsioonisüsteemi tööriistadega, nagu Windows Management Instrumental või PowerShell.

Vaikne risk

Vaatamata ilmsetele edusammudele küberkaitse vallas arenevad häkkimistehnoloogiad nii suure kiirusega, et võimaldavad häkkeritel käigu pealt kohaneda ja taktikat muuta.

Failita küberrünnakud on viimastel kuudel sagenenud, mis on äärmiselt murettekitav. Nende tagajärjed võivad olla laastavamad kui lihtne väljapressimine.

Inglismaa keskpanga usaldatavusnormatiivide kontrolli büroo nimetas selliseid rünnakuid "vaikseks riskiks". Rünnaku taga olevatel inimestel on erinevad eesmärgid: pääseda ligi intellektuaalomandile, isikuandmetele või strateegiliselt olulistele andmetele.

Viirusetõrjetarkvara arendajad ilmselt ei imesta, et häkkerid on sellise keeruka lähenemise välja mõelnud. See võimaldab rünnata tavalisi täitmisfaile kasutamata. Sarnaseid tulemusi võib ju saavutada ka levinumate PDF- või Word-failidesse pahatahtliku koodi süstimisega.

Ettevõtted ja organisatsioonid, mis kasutavad aegunud operatsioonisüsteemi, paluvad end rünnata. Vanemaid operatsioonisüsteeme tootja ei toeta ja viirusetõrjetarkvara ei värskendata. On ütlematagi selge, et kui tarkvara lõpetab värskenduste väljastamise, muutub arvuti häkkerite jaoks lihtsaks sihtmärgiks.

Ohukaitse

Vanadele kaitsemeetoditele on ammu võimatu loota. Kui organisatsioonid soovivad uutele rünnakutele vastu seista, peavad nad failivabade rünnakute riskide maandamiseks välja töötama sisemised poliitikad.

Nii et siin on, mida teha.

  • Investeerige põhilistesse turbetööriistadesse, nagu kvaliteetne täielik krüptimine, kahefaktoriline autentimine ja uusim viirusetõrjetarkvara koos regulaarsete värskendustega. Pöörake suurt tähelepanu ettevõtte arvutiturbesüsteemi haavatavuste otsimisele.
  • Aegunud ja vigased viirusetõrjeprogrammid on enamikul juhtudel ebaefektiivsed. Näiteks ainult 10 viirusetõrjet 61-st suutis NotPetya rünnaku peatada.
  • Tuleks välja töötada reeglid, mis kontrolliksid ja piiraksid ettevõtte töötajate juurdepääsu haldusressurssidele.

Pidage meeles, et teadmiste puudumine olemasolevatest turvaohtudest võib organisatsiooni hävitada. Teave failita rünnakute juhtumite kohta tuleb avaldada uudistes, ajaveebides, ettevõtte ametlikul veebisaidil, vastasel juhul ootab meid ees veel üks suur häkkerirünnak, näiteks WannaCry.

Sellegipoolest peavad kõik organisatsioonid ja ettevõtted mõistma, et häkkimistehnoloogiaid täiustatakse pidevalt ja küberrünnakuid ei ole võimalik igavesti peatada. Tasub tuvastada võimalik oht ja otsida lahendust vastavalt rünnaku asjaoludele.

Soovitan: