Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 27(197)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4

Библиографическое описание:
Безгодова Т.В. ЗАЩИТА ОТ АТАК ВЫМОГАТЕЛЕЙ // Студенческий: электрон. научн. журн. 2022. № 27(197). URL: https://sibac.info/journal/student/197/262128 (дата обращения: 29.12.2024).

ЗАЩИТА ОТ АТАК ВЫМОГАТЕЛЕЙ

Безгодова Тамара Витальевна

студент, кафедра Цифровые технологии и платформы в электроэнергетике, Донской Государственный Технический Университет,

РФ, г. Ростов-на-Дону

PROTECTION AGAINST RANSOMWARE ATTACKS

 

Tamara Bezgodova

student, Department of Digital Technologies and Platforms in the Electric Power Industry, Don State Technical University,

Russia, Rostov-on-Don

 

АННОТАЦИЯ

В данной статье рассмотрены способы шифрования данных для блокировки программ вымогателей.

ABSTRACT

This article discusses ways to encrypt data to block ransomware programs.

 

Ключевые слова: вымогатели, информационная безопасность, защита от вымогательства.

Keywords: ransomware, information security, protection against extortion.

 

Киберпреступники делают заголовки, используя программы-вымогатели, чтобы заблокировать организациям доступ к своим собственным критически важным данным для вымогательства выкупов.

Недавно Калифорнийский университет в Сан-Франциско стал жертвой атаки вымогателей на ключевые академические и исследовательские данные (известно, что институт работает над лекарством от COVID-19) и в конечном итоге заплатил более 1,14 миллиона долларов, чтобы вернуть контроль над своими данными. Неясно, применял ли университет какие-либо меры защиты данных, такие как, например, шифрование данных.

Согласно отчету по нарушениям безопасности данных за 2020 год, атаки вымогателей стали более распространенными и имеют большую среднюю стоимость для возвращения данных. Этот средний показатель составляет почти 4,44 миллиона долларов за атаку вымогателей. И это не только выплачиваемая вымогателю сумма. Также затраты связаны с восстановлением данных, восстановлением системы, ущербом репутации и так далее.

Ни одно решение, доступное сегодня на рынке, не может полностью защитить от вымогателей, но шифрование данных является ключом к любой комплексной стратегии защиты данных. Программное обеспечение для шифрования данных обеспечивает контроль над политиками безопасности, которые препятствуют злоумышленникам получить контроль над вашими конфиденциальными данными.

Атака вымогателей обычно происходит по стандартной схеме. Злоумышленник отслеживает адреса электронной почты сотрудников, которые потом использует для организации фишинговой кампании, которая доставляет вымогателей через вложение электронной почты.

Сотрудник, не обученный обнаруживать такие схемы, откроет вложение электронной почты, которое маскируется под что-то, что выглядит заслуживающим доверия. Это открывает дверь для вредоносных программ, заражающих их ноутбук или ПК, используя их уязвимости.

Крайне важно, чтобы сотрудники были обучены распознавать фишинг. Требуется только один человек, чтобы совершить ошибку. Организации внедряют дополнительные меры, такие как защита электронной почты и веб-шлюзов, применение программных исправлений к уязвимостям и мониторинг запросов системы доменных имен. Однако эти методы часто неэффективны против новых и неизвестных штаммов вредоносных программ.

Применение принципов безопасности с нулевым доверием становится все более полезным и актуальным для внедрения. Организации должны обеспечить резервное копирование всех критически важных бизнес-данных, чтобы восстановление данных было возможно без необходимости удовлетворения требований киберпреступников. Даже при резервном копировании возможно, что вымогатели остаются в сети, поэтому любые точки уязвимости должны быть полностью устранены.

Шифрование данных для блокировки программ-вымогателе

Организации должны рассмотреть решение по защите данных с белым списком приложений, контролем доступа и шифрованием данных для эффективной защиты от вымогателей. Белый список приложений — это указание того, какие программные приложения или исполняемые файлы разрешено запускать. Это помогает блокировать проникновение и выполнение вредоносных программ в сети.

Контроль доступа также является ключевым, поскольку он определяет, какие пользователи имеют доступ к каким файлам или папкам и какие операции могут выполняться пользователем с конкретными данными. Часто вредоносные программы пытаются получить привилегии для доступа к конфиденциальным данным. Мандатный иди дискреционный контроль доступа может помешать пользователям получить больше прав, чем они должны.

Шифрование данных защищает данные, где бы они ни находились. Как только данные зашифрованы и ключ шифрования защищен, данные становятся бесполезными для любого киберпреступника.

Решение в виде шифрования данных это отличный способ защитить их. Однако не стоит забывать и о дополнительных мерах. Обеспечение белого списка приложений и контроль доступа с применением политик безопасности. Контролируя доступ к файлам, ограничивая привилегированный доступ и запутывая вредоносы и злоумышленников, организация будет гораздо лучше защищена от атак вымогателей.

Также одной из мер защиты должно быть проведение инструктаже среди сотрудников и стремление всячески повысить их осведомленность в области информационной безопасности: способы атак, виды уязвимостей, тактики социальной инженерии и, конечно, способы противодействия атакам, применяемым злоумышленниками.

 

Список литературы:

  1. How hackers extorted $1.14m from University of California [Электронный ресурс]. – Режим доступа: https://www.bbc.com/news/technology-53214783 (дата обращения 20.05.2022)
  2. Атака вымогателей, определение, примеры, защита, удаление, часто задаваемые вопросы [Электронный ресурс]. – Режим доступа: https://techarks.ru/security/vimogateli/ataka-vymogatelej-opredelenie-primery-zashhita-udalenie-chasto-zadavaemye-voprosy/ (дата обращения 20.05.2022)
  3. Factors to Consider When Building a Data Encryption Strategy [Электронный ресурс]. – Режим доступа: https://securityintelligence.com/posts/future-proofing-protection-data-encryption-playbook/ (дата обращения 20.05.2022)

Оставить комментарий