BadRabbit i innych wirusów szantażystów: jak chronić siebie i swojej firmy
Technologii / / December 19, 2019
Firmy i internauci w końcu zdał sobie sprawę z niebezpieczeństwa stwarzanego przez cyberatakami i zaczął do podjęcia kroków w celu ochrony swoich danych. Ale prędzej czy później hakerzy znaleźć nowych luk - to tylko kwestia czasu.
Konieczne jest, aby rozpoznać atak i podjąć odpowiednie działania. Jest to niezwykle ważne, ponieważ jest to nowa technika hacking, zwany „bezcielesny atak cyber”.
Dzięki nowej metodzie, hakerzy mogą obejść oprogramowanie antywirusowe i zapory korporacyjnych, tak że nikt nie będzie wykrywać włamania. Nowa technologia jest niebezpieczna, ponieważ haker wnika do sieci firmowej bez użycia szkodliwych plików.
Atakujący może łatwo uzyskać dostęp do komputera i pełną kontrolę nad systemem operacyjnym, z wykorzystaniem luk w oprogramowaniu. Gdy haker przeniknął do sieci, będzie wprowadzić kod, który może zniszczyć lub przechwycić poufne dane, nie pozostawiając żadnych śladów. Haker może na przykład kontrolować działających narzędzi systemowych, takich jak Windows Zarządzania Instrumentalno lub PowerShell.
„Quiet ryzyka”
Pomimo widocznego postępu w dziedzinie bezpieczeństwa cybernetycznego, hacking technologie rozwijają się w tak dużej prędkości, który umożliwia hakerom dostosować i zmienić taktykę w podróży.
To zwiększyło liczbę bezcielesny cyberataków w ciągu ostatnich kilku miesięcy, co jest bardzo niepokojące. Ich skutki mogą być bardziej szkodliwe niż zwykłe wymuszenie.
Bank Departament Kontroli Prudential Anglii nazywa takie ataki „niskiego ryzyka”. Ludzie, którzy są za atakiem, realizować różne cele: uzyskanie dostępu do własności intelektualnej, prywatności i danych strategicznych.
Ci, którzy są zaangażowani w rozwój oprogramowania antywirusowego prawdopodobnie nie będzie zaskoczony, że hakerzy mają pochodzić z takiej wyrafinowane podejście. To pozwala atakować bez użycia konwencjonalnych wykonywalnych. Rzeczywiście, podobne wyniki można osiągnąć poprzez wprowadzenie szkodliwego kodu w większości plików PDF lub Word zwyczajne.
Firmy i organizacje, które działają na starszego systemu operacyjnego, praktycznie prosi się zaatakowany. Starsze systemy operacyjne nie są wspierane przez producenta i nie aktualizować oprogramowania antywirusowego. Jest rzeczą oczywistą, że gdy program zatrzymuje uwalnianie aktualizacji, komputer staje się łatwym celem dla hakerów.
Ochrona przed zagrożeniami
Od dawna można polegać na starych metod ochrony. Jeśli organizacje chcą oprzeć się nowych ataków, jest to niezbędne do opracowania polityki w firmie, które będą miały na celu ograniczenie ryzyka ataków bezcielesny.
Więc oto co trzeba zrobić.
- Do inwestowania w ochronie roślin i urządzeń, takich jak szyfrowanie end wysokiej jakości, uwierzytelniania dwuskładnikowego i najnowszego oprogramowania antywirusowego z regularnych aktualizacji. Zwrócić szczególną uwagę na poszukiwaniu luk w systemie bezpieczeństwa komputerowego firmy.
- Przestarzałych i wadliwych programów antywirusowych w większości przypadków nieskuteczne. Na przykład, tylko 10 z 61 programów antywirusowych były w stanie powstrzymać atak NotPetya.
- Zasady te powinny być opracowane, aby kontrolować i ograniczać dostęp do zasobów administracyjnych wśród pracowników.
Należy mieć na uwadze, że brak wiedzy na temat istniejących zagrożeń może spowodować wielkie szkody dla organizacji. Informacja o atakach przypadkach bezcielesny powinny być publikowane w mediach, blogach, na oficjalnej stronie internetowej firmy, w przeciwnym razie czekamy na kolejną dużą skalę atakami hakerów, takich jak WannaCry.
Niemniej jednak, wszystkie organizacje i firmy muszą zrozumieć, że technologia hacking jest ciągle ulepszane i zatrzymania cyberataki nie będzie działać wiecznie. Należy zidentyfikować potencjalne zagrożenia i starają się znaleźć rozwiązanie, zgodnie z okoliczności ataku.