Комплекс мероприятий для защиты от Ransomware

Комплекс мероприятий для защиты от Ransomware

(первоисточник)

Необходимое пояснение по КСПВ и КОТМ


   Программное обеспечение, которое используют злоумышленники для вымогательства, может быть одномодульным или комбинированным. Обычно одной программой трудно захватить управление компьютером, зашифровать файлы, скрыть ключ дешифрования, внести деструктивные действия, зачистить следы, выдвинуть требования о выкупе захваченной информации, как можно быстрее получить выкуп и скрыться в недрах Интернета. Потому вымогатели используют возможности и уязвимости Windows, внешние программные и аппаратные средства, а также интернет-сервисы, обеспечивающие им анонимность. 

   На разработку ПО, тестирование, доработку, распространение, серверную поддержку и прочие составляющие уходит немало времени, потому для более быстрого осуществления вымогательства крупных денежных или криптовалютных сумм у организаций и предприятий злоумышленники прибегают к комплексу средств проникновения и вымогательства (КСПВ). 

   Организациям и предприятиям, использующие серверы и локальные сети, защититься от КСПВ можно только комплексом организационно-технических мероприятий (КОТМ), которые помогут оперативно обнаружить проникновение, нейтрализовать угрозу и уменьшить вероятность проникновения в системы серверов и конечных точек для захвата информации и осуществления вымогательства. 

Запомните: 
КСПВ — комплекс средств проникновения и вымогательства (хак-меры)
КОТМ — комплекс организационно-технических мероприятий (контр-меры)



Комплекс организационно-технических мероприятий 

для защиты от Ransomware (КОТМ-777)


   К общим организационным можно отнести следующие мероприятия:
- обучение персонала и регулярное повышение его уровня подготовленности в области ИБ;
- повышение осведомленности сотрудников, работающих на компьютерах и в Интернете;
- систематизация процессов своевременного обновления и замены устаревшего ПО; 
- систематизация процессов резервного копирования важной и текущей информации;
- изоляция компьютеров, участвующих в систематизации резервного копирования;
- каталогизация архивной информации и обновление базы критичной информации;
- проведение независимых экспертиз по оценке эффективности защиты от Ransomware. 

   К техническим на уровне сети можно отнести следующие мероприятия:
- обеспечение двухуровневой изоляции внешних пользователей от ресурсов корпоративных систем;
- обеспечение внутреннего контроля персонифицированного доступа к ресурсам корпоративной сети;
- сегментация сети с использованием современных автоматизированных технологий, например, TrustSec; 
- обеспечение контроля доступа устройств к корпоративной сети по проводной и беспроводной сетям;
- обеспечение погрупповой изоляции компьютеров при возникновении угрозы заражения или атаки; 
- проведение регулярных контрольных испытаний на выявление ошибок при сетевом взаимодействии;
- использование новейших систем фильтрации электронной почты и контентной фильтрации веб-трафика.

   К техническим на уровне хоста можно отнести следующие мероприятия:
- обеспечение актуальной антивирусной защиты на всех компьютерах и серверах корпоративной сети;
- обеспечение контроля подключения внешних устройств, включая принтеры и накопители информации;
- обеспечение защиты от несанкционированного доступа рабочих мест, серверов, важных объектов сети;
- обеспечение межсетевого экранирования, проактивной защиты, программного контроля и мониторинга;
- обеспечение поштучной изоляции компьютеров отдела при возникновении угрозы заражения или атаки; 
- проведение регулярных контрольных испытаний на выявление уязвимых мест в сетевом взаимодействии;
- использование систем дополнительной (усиленной) защиты на компьютерах малоопытных пользователей.

👉 Если вы хотите максимально защитить свою организацию, учреждение или предприятие, то сохраните и распечатайте этот комплекс мероприятий для немедленного исполнения всеми структурами. 

👉 Откажитесь от устаревших мероприятий, назначьте новых ответственных по каждому пункту, не скупитесь на обновление и замену устаревшего ПО, составьте план работ, вырастите и подготовьте собственные хорошие кадры в сфере ИТ и ИБ. 

Разумеется, на примере одной статьи трудно охватить все мероприятия, которые нужно проработать на каждом, отдельно взятом предприятии, и целенаправленно провести на местах, учитывая особенности и технические возможности. 

Но основа КОТМ вам предоставлена и любой технически грамотный персонал справится с большинством описанных выше мероприятий. Хотя, для осуществления некоторых из них вам придётся выделить определённый денежный резерв. 

👉 Знаете, что скупой платит дважды? Нельзя экономить на ИБ, программном обеспечении и зарплате ИТ-персонала. Потраченные деньги покажутся копейками по сравнению с суммой выкупа, которую потребуют хакеры и вымогатели. 

© Amigo-A (Andrew Ivanov): Комплекс мероприятий для защиты от Ransomware (первоисточник). 
© Amigo-A (Andrew Ivanov): All blog articles.
© Amigo-A (Andrew Ivanov): Все статьи блога.

Комментариев нет:

Отправить комментарий

ВНИМАНИЕ!!!
Ваши комментарии к статье появятся только после проверки службой модерации.
Дублировать их не нужно. Если это не спам, то они вскоре будут опубликованы.

ATTENTION!!!
Your new comment will be moderated. Do not repeat its, please. Spam will be deleted.

Постоянные читатели

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *

Norton Internet Security - комплексная антивирусная защита

Norton Internet Security - комплексная антивирусная защита
Клуб Norton: Ежедневная помощь по продуктам Norton