21/07/2021

Не подготовившись, вы готовитесь к неудаче — вот что вы можете сделать сегодня, чтобы свести к минимуму влияние потенциальной атаки программы-вымогателя в будущем.

Хотя более согласованные усилия различных групп по борьбе с программами-вымогателями продолжают оказывать давление на операторов программ-вымогателей, успешные атаки по-прежнему остаются в заголовках. Под перекрестный огонь попадают не только крупные операторы — банды вымогателей также преследуют муниципалитеты и малые предприятия, у которых может не быть средств для защиты от атак.

Если ваш бизнес пострадал или вы хотите быть готовыми на всякий случай, вот пять вещей, которые вы можете сделать сейчас, чтобы выдержать потенциальный шторм:

 

1. Имейте резервные копии

В самый разгар работы вам нужно быть уверенным в надежности своих резервных копий.

Многие компании, пострадавшие от программ-вымогателей, обнаруживают, что их резервные копии находятся в плохом состоянии или в них отсутствуют ключевые данные. Это было подчеркнуто в атаке Colonial Pipeline, где они заплатили в начале атаки, опасаясь задержек с восстановлением данных из резервной копии. Ирония заключалась в том, что после оплаты они обнаружили, что инструмент дешифрования был настолько медленным, что они все равно восстанавливались из резервных копий, поэтому до сих пор неясно, в какой степени им действительно нужен был дешифратор.

 

2. Знайте, как восстанавливать свои резервные копии

Когда наступает время аварийной остановки посреди инцидента, уже слишком поздно обнаруживать все недостающие биты, замедляющие восстановление резервной копии.

Лучше иметь несколько копий с разными технологиями. Таким образом, если у одной из ваших технологий в будущем возникнут проблемы, вы не застрянете. К тому же жесткие диски намного дешевле, чем ваши важные данные, поэтому не бойтесь покупать больше.

 

3. Убедитесь, что ваши облачные резервные копии работают

Хотя резервное копирование в облако удобно, восстановление может быть болезненно медленным, особенно в больших объемах. Если вам не хватает списка контактов — хорошо. Но если вам нужно восстановить образы дисков на вашем предприятии, это может оказаться ужасно медленным.

Кроме того, сами облачные провайдеры имеют проблемы с безопасностью и могут пострадать, потенциально подвергая ваши резервные копии атакам мошенников, поэтому убедитесь, что они заблокированы. Что касается сверхчувствительных данных, некоторые организации никогда не доверяют это облакам, просто чтобы защитить жемчужину короны от атак. Для этого уровня безопасности часто носители резервных копий не подключены к какой-либо сети — они разделены воздушным зазором и физически надежно хранятся.

 

4. Будьте готовы к восстановлению

Может быть сложно попробовать провести отработку аварийного восстановления в масштабах всей организации (хотя, если да, поздравляем!). Однако выбор определенной случайной части организационной схемы и постановка отработки аварийного восстановления может оказаться более выполнимой задачей. Когда вы это сделаете, вы почти гарантированно найдете то, что нужно изменить. Это отличные находки, когда вы не в центре атаки, поэтому давление отсутствует.

Кроме того, это предоставляет отличные новости руководству высшего звена, когда они понимают, что вы учитесь на практике, поэтому вы лучше подготовлены. Пока резервная копия не будет восстановлена, вы не знаете, была она успешной или нет. Вы можете избежать этих резервных копий Шредингера, периодически тестируя их с восстановлением, в идеале на другом компьютере, чтобы вы могли проверить наличие ценных данных вашей компании. Помните, что лучше всего тестировать резервную копию до того, как она вам понадобится из-за чрезвычайной ситуации.

 

5. Составьте план игры

У вас должна быть инструкция, что делать. Например, вы наймете переговорщика или обучите команду проверять утверждения злоумышленников? Подобные решения трудно принять в спешке с активной атакой, поэтому небольшая подготовка будет иметь большое значение.

 

Оригинал материала