Блог

Повернутися до всіх статей

Як не стати жертвою програм-вимагачів?

|

Кількість кібератак останніми роками безперервно зростає, жертвами яких стають приватні особи або організації з поганою системою кібербезпеки. Не існує сфери, яку б не торкнулися кіберзлочинці: медицина та охорона здоров’я, уряд, фінанси, культура, виробництво, страхування тощо. Жертвою може стати будь-яка компанія у будь-якій точці світу.

Перше місце за популярністю кібератак є атака програмою-вимагачем. 2021 року сталося приблизно 623 мільйони інцидентів. Надійна система інформаційної безпеки, а також розуміння принципів роботи таких програм здатні знизити ризики зараження та наслідків.

Програма-вимагач – це шкідливе програмне забезпечення, метою якого є крадіжка та шифрування файлів, конфіденційних даних або інформації, що встановлюють особу. Відновлення файлів можливе за допомогою спеціального ключа дешифрування. Вони використовують тактику здирництва, щоб змусити жертву виплатити викуп. Дані перебувають у кіберзлочинців у заставі доти, доки жертва не виплатить встановлений викуп за них. Погана система безпеки та невиправлені вразливості є приманкою для зловмисників. Це дає їм можливість отримати доступ до мережі та впровадити шкідливе програмне забезпечення з програмою-вимагачем на комп’ютер або мобільний пристрій жертви. Як викуп кіберзлочинці стали частіше просити криптовалюту (наприклад біткоїн). Така платіжна система відома своєю здатністю приховувати фінансову діяльність. Відстежити платежі викупу складно, але все ж таки можливо. Програми-здирники особливо небезпечні та руйнівні для тих організацій, які залежать від зашифрованих даних для здійснення повсякденної діяльності.

Типи програм-вимагачів:

Як можна заразитися програм-вимагачем:

  1. Фішингові листи є основною причиною зараження. Воно відбувається шляхом відкриття або завантаження шкідливих вкладень (pdf, .exe, документи Word, файли .zip тощо), переходу за зараженими посиланнями, які ведуть на шкідливий веб-сайт (шпигунське ПЗ, трояни, кейлоггери). Також атака може здійснюватися за допомогою серії SMS-повідомлень із зображенням або посиланням на веб-сайт, де необхідно ввести конфіденційну інформацію.
  2. Заражені веб-сторінки використовуються для розповсюдження зловмисного програмного забезпечення. Натискаючи на посилання або переходячи на неперевірений сайт, користувач ризикує автоматично розпочати процес завантаження програми-вимагача. Користувачам слід практикувати безпечний веб-серфінг, а також перевіряти написання URL-адреси. Сайт-приманку можна ідентифікувати за неправильним написанням адреси, яка імітує цей законний сайт. Якщо немає впевненості – не варто переходити.
  3. Шкідлива реклама – це шкідливе ПЗ, що у вигляді хибної реклами перебуває у законному просторі. На законних рекламних майданчиках може бути шкідлива реклама і виглядати як справжній банер. Таке оголошення викликає завантаження програми-здирника при натисканні на нього. Користувачеві слід бути обережним з оголошеннями про безкоштовні пропозиції, повідомлення, відео, анімацію, зображення для дорослих.
  4. Атака на протокол віддаленого робочого столу (RDP – функція Microsoft Windows, що дозволяє користувачам віддалено підключатися до іншої мережі чи сервера). Атака RDP характеризується проникненням хакера в систему, спробою вкрасти дані або встановити шкідливе ПЗ.
  5. Соціальна інженерія – зловмисники видають себе за законних представників (правоохоронних органів, служби підтримки тощо) з метою змусити жертву «випадково» розкрити особисту чи конфіденційну інформацію. Така атака може здійснюватися за допомогою електронних листів, текстових повідомлень, телефонного дзвінка, онлайн-чату та соціальних мереж. Після отримання необхідної інформації від жертви зловмисники використовують її для запуску більшої кібератаки.

Як запобігти атакам програмою-вимагачем:

  1. Створення резервної копії даних та зберігання її на зовнішньому жорсткому диску або на сервері хмар;
  2. Оновлення систем та додатків – застарілі системи та додатки зі старими протоколами безпеки можуть бути причиною зараження програмами-вимагачами;
  3. Встановлення антивірусного ПЗ та брандмауера;
  4. Захист усіх кінцевих точок – одна вразлива кінцева точка може заразити всю мережу. Можна розглянути інсталяцію EPP або EDR;
  5. Сегментація мережі – кіберзлочинцям набагато складніше охопити всю мережу компанії, якщо вона складається з кількох невеликих;
  6. Доцільне управління доступами усередині компанії;
  7. Регулярне тестування безпеки;
  8. Навчання персоналу з кібербезпеки.
Попереднiй Пост Наступний Пост

Недавні пости

Матриця Рамсфелда як ефективний інструмент в процесі приняття рішень

Під час брифінгу, присвяченого війні в Іраку, Дональд Рамсфелд поділив інформацію на 4 категорії: відоме знане, відоме незнане, невідоме знане, невідо...

Читати далі

Вплив ШІ та машинного навчання на науку про дані

Штучний інтелект та машинне навчання сприяли просуванню науки про дані. Ці технології допомагають фахівцям з даних проводити аналіз, будувати прогнози...

Читати далі

Штучний Інтелект у сфері аналізу даних

Штучний Інтелект широко використовується у багатьох додатках, зокрема й для аналітики даних. В основному ШІ застосовується для аналізу великих наборів...

Читати далі
GoUp Chat