Trang Chủ Kinh doanh Wannacry đã chết (bây giờ): làm thế nào để bảo vệ bản thân trước cuộc tấn công ransomware tiếp theo

Wannacry đã chết (bây giờ): làm thế nào để bảo vệ bản thân trước cuộc tấn công ransomware tiếp theo

Mục lục:

Video: Nạp 4m xem mua được bao nhiêu khẩu vip giá rẻ cf sự kiện đột kích 2020 ✔️ (Tháng Chín 2024)

Video: Nạp 4m xem mua được bao nhiêu khẩu vip giá rẻ cf sự kiện đột kích 2020 ✔️ (Tháng Chín 2024)
Anonim

Đầu tháng này, một dòng ransomware đã lây nhiễm hơn 300.000 PC Windows trên toàn thế giới. Chủng WannaCry có tên khủng khiếp đã yêu cầu các doanh nghiệp và cá nhân bị nhiễm phải trả 300 đô la để mở khóa mỗi máy cũng như dữ liệu được lưu trữ trên thiết bị của họ. Một số người đã trả tiền chuộc, trong khi những người khác may mắn chờ đợi nó và được giải cứu bởi một anh hùng đã vô tình ngăn chặn cuộc tấn công bằng cách đăng ký tên miền chưa đăng ký mà ransomware sống.

Bây giờ cuộc tấn công đã bị cản trở, có vẻ như các biến thể WannaCry mới đang xuất hiện, và một cuộc tấn công ransomware khổng lồ, không liên quan đã tấn công Đông Âu. Khi các cuộc tấn công ransomware trở nên khó khăn hơn và khó ngăn chặn hơn, công ty của bạn có nhiều nguy cơ hơn bao giờ hết. Do đó, chúng tôi đã biên soạn danh sách các bước sau khi chết này về những gì đã xảy ra, làm thế nào bạn có thể bảo vệ doanh nghiệp và bản thân và những gì bạn nên làm nếu bạn trở thành nạn nhân của một cuộc tấn công.

Hình ảnh qua: Statista

1. Hãy phòng thủ

Bạn sẽ cần phải thông minh hơn về những email bạn mở, liên kết nào bạn nhấp và những tệp bạn tải xuống. Các cuộc tấn công lừa đảo là phổ biến và chúng dễ trở thành nạn nhân. Thật không may, WannaCry không phải là cuộc tấn công lừa đảo điển hình của bạn. Thay vào đó, cuộc tấn công này đã thao túng một lỗ hổng Windows, một lỗ hổng đã được Microsoft vá vào đầu năm nay.

Vì vậy, làm thế nào nó đã vượt qua? Bạn có biết những thông báo bật lên gây phiền nhiễu mà các nhà sản xuất phần mềm gửi đến máy tính của bạn không? Họ không chỉ cảnh báo bạn về các tính năng mới; họ đang thêm các bản vá vào phần mềm của bạn để giúp bảo vệ chống lại các cuộc tấn công như WannaCry. Điều tương tự cũng xảy ra với phần mềm bảo vệ thiết bị đầu cuối của bạn. Nếu nhà cung cấp của bạn yêu cầu bạn cập nhật, sau đó cập nhật. Trong trường hợp này, có vẻ như những kẻ tấn công đã có thể xâm nhập các hệ thống mà gần đây không được cập nhật và do đó, các bệnh viện đã bị tê liệt và cuộc sống bị đe dọa (nhiều hơn về điều này sau).

Liviu Arsene, Chuyên gia phân tích E-Threat tại Bitdefender, cho biết: "Sự sụp đổ toàn cầu của cuộc tấn công này có thể dễ dàng được ngăn chặn bằng cách triển khai bản cập nhật bảo mật một khi nó được Microsoft cung cấp". "Bài học rút ra từ kinh nghiệm này là luôn áp dụng các bản vá và cập nhật bảo mật khi chúng có sẵn, không chỉ cho các hệ điều hành mà còn cho các ứng dụng. Tất nhiên, một giải pháp bảo mật có thể ngăn chặn tải trọng trong trường hợp này, ransomware. từ lây nhiễm nạn nhân. Nhưng các mối đe dọa tinh vi và tiên tiến hơn có thể có khả năng tận dụng lỗ hổng hệ điều hành để có được sự bền bỉ và bỏ qua các cơ chế bảo mật truyền thống mà không bị phát hiện. "

2. Sao lưu Cache lên

Điều tồi tệ nhất về một cuộc tấn công của giống này là nó có quyền truy cập vào dữ liệu của bạn. Tuy nhiên, những người có trách nhiệm trong chúng ta không cần phải lo lắng về vấn đề này vì họ đã sử dụng phần mềm khắc phục thảm họa (DR) để đảm bảo thông tin của họ vẫn còn sống và tốt trên đám mây. Nếu bạn gặp phải một cuộc tấn công bằng ransomware, thì việc truy cập vào kho dữ liệu đầy đủ của bạn trong đám mây có nghĩa là bạn có thể đơn giản đặt lại nhà máy của mình, lấy dữ liệu đã sao lưu và bắt đầu hoạt động trở lại.

Thông qua hình ảnh: McAfee

3. Đừng trả tiền, ngớ ngẩn

Nhiều như bạn muốn lấy lại kịch bản còn dang dở của mình, những kẻ bắt giữ con tin trả tiền hiếm khi làm việc. Thay vào đó, hãy liên hệ với FBI và cho họ biết bạn đã trở thành nạn nhân của một cuộc tấn công mạng. Nếu bạn rất cần dữ liệu của mình và bạn không có một bản sao lưu được lưu trữ ở nơi khác, thì hãy ngồi chờ và chờ đợi. Ngoài ra, nếu bạn không cần dữ liệu của mình hoặc nếu bạn đã sao lưu dữ liệu, thì bạn chỉ cần đặt lại máy và bắt đầu lại từ đầu.

Dù bạn làm gì, đừng trả tiền. Đây là lý do: Có khả năng tin tặc sẽ không thực sự tiết lộ dữ liệu của bạn. Bây giờ bạn đã hết $ 300 và bạn vẫn chưa gặp may. Ngoài ra, thanh toán thực sự có thể khiến bạn gặp rủi ro bổ sung vì bạn đã thể hiện sự sẵn sàng cung cấp cho các yêu cầu của tin tặc. Vì vậy, trong trường hợp tốt nhất, bạn đã trả tiền, lấy lại dữ liệu của mình và đưa ra một động cơ hình sự để cố gắng tấn công bạn một lần nữa trong tương lai.

"Không ai được khuyến khích nhượng bộ trước các yêu cầu của ransomware, " Arsene nói. "Trên thực tế, nếu không có bản sao lưu nào để khôi phục dữ liệu bị mất, các công ty hoặc cá nhân nên coi sự cố là lỗi phần cứng và tiếp tục. Trả tiền sẽ chỉ gây ra tội phạm mạng với các nguồn tài chính để tiếp tục phát triển các mối đe dọa mới. rằng bạn thực sự sẽ nhận được khóa giải mã. Bạn thực sự đang đối phó với bọn tội phạm ở đây. "

4. Bạn nên làm gì

Như tôi đã đề cập trước đây, sao lưu dữ liệu của bạn và chạy khôi phục cài đặt gốc trên phần cứng của bạn, sẽ cho phép bạn tránh khỏi một cuộc tấn công ransomware mà không gặp nhiều thiệt hại thực sự. Đây là quy trình từng bước để làm gì khi ghi chú tiền chuộc đó chạm vào màn hình của bạn: 1) Rút phích cắm máy tính của bạn và rút máy tính ra khỏi mạng. 2) Xóa hoàn toàn thiết bị của bạn và khôi phục thiết bị từ bản sao lưu. 3) Cài đặt tất cả các bản vá và cập nhật bảo mật và thêm giải pháp bảo mật như Bitdefender vào phần mềm trộn của bạn. 4) Liên hệ với FBI.

5. Doanh nghiệp phải nghiêm túc

"Có các lớp bảo mật mà các công ty có thể triển khai để bảo vệ cơ sở hạ tầng khỏi các lỗ hổng zero-day trong cả hệ điều hành và ứng dụng", Arsene nói. Arsene khuyến nghị các tổ chức chạy cơ sở hạ tầng ảo triển khai công nghệ hướng nội bộ nhớ dựa trên bộ ảo hóa có khả năng đảm bảo khối lượng công việc ảo.

"Lớp bảo mật mới nằm bên dưới hệ điều hành này có thể phát hiện các lỗ hổng zero-day, như lỗ hổng SMB v1 được WannaCry tận dụng và ngăn chặn những kẻ tấn công khai thác nó, ngay cả khi hệ thống không được vá hoặc lỗ hổng này hoàn toàn không được biết đến", Arsene giải thích. "Lớp bảo mật bổ sung này, cùng với các giải pháp bảo mật khách truyền thống và vá phần mềm liên tục, làm tăng chi phí tấn công cho tội phạm mạng trong khi cho các tổ chức thấy rõ hơn các cuộc tấn công nâng cao."

Wannacry đã chết (bây giờ): làm thế nào để bảo vệ bản thân trước cuộc tấn công ransomware tiếp theo