Статья опубликована в рамках: LXXVI Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 05 сентября 2019 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
«ВЫМОГАТЕЛЬСКИЕ АТАКИ» И СПОСОБЫ БОРЬБЫ С НИМИ
В наши дни вымогательские атаки стали одной из самых больших проблем в Интернете. Что же такое вымогательские атаки? Это разновидность вредоносного программного обеспечения, шифрующего данные на ПК или даже в сети. Зачастую жертвы, пострадавшие от таких атак, могут восстановить доступ к своим зашифрованным файлам и компьютерам, лишь заплатив выкуп преступникам.
Заражение вредоносным ПО такого формата часто начинается с того, что кто-то нажимает на то, что, на первый взгляд, выглядит как невинное всплывающее окно или файл во вложении, после чего это превращается в головную боль для компаний всех размеров, так как жизненно важные файлы и документы внезапно зашифрованы и становятся недоступными. Но это не единственный способ заразиться.
Киберпреступники обычно не действуют настолько заметно. Если проникновение в Вашу корпоративную сеть действительно имеет место, то они сделают все возможное в их силах, чтобы избежать обнаружения. В их интересах предупредить жертву, что она оказалась жертвой, как можно позже.
Следовательно, защита от вымогателей стала еще более важной.
Чтобы понять, как же защищаться от вымогателей, сначала требуется разобраться в том, как работают такие атаки и первопричину их появления.
Доступ к Вашему ПК преступники могут получить через многочисленные средства. Примеры включают фишинговые электронные письма, заражение через подключенную сеть, атаки с использованием грубого подбора пароля и т.д. После шифрования вымогатель обычно указывает время и выкуп для данных. После чего они угрожают владельцу данных окончательным удалением. Обычно способ оплаты - криптовалюта.
Даже если выкуп выплачен, нет никаких гарантий, что владелец данных получит свои данные. При этом вымогатель с большой вероятностью не будет копировать данные и продавать их с целью получения прибыли, но это зависит от типа зашифрованных данных.
Также существует вероятность того, что вымогатель фактически удалил данные и лишь сделал вид, что их можно восстановить. Они стирают данные, просят выкуп, и даже когда им платят, они просто собирают деньги и исчезают.
Теперь, когда у нас есть краткое представление о том, как работают вымогатели, давайте посмотрим на защитные меры против атак вымогателей.
Существует три надежных способа отразить атаки вымогателей. Тем не менее, мы обсудим три самых надежных способа сделать это.
1. Модель «3-2-1»
Модель защиты данных «3-2-1» [1] является простейшим из способов и рекомендуется для предприятий любого размера. Владельцы данных должны всегда иметь три копии данных, две копии на разных носителях и одну копию вне офиса.
Как владелец данных может развернуть модель «3-2-1» у себя на предприятии? Способов реализовать модель «3-2-1» есть большое количество.
Примером может служить использование скриптов или соответствующего специализированного ПО, с их помощью на устройстве хранения создаются избыточные копии как локально, так и в облаке. Аналогичным образом, пользователи также могут создавать одну копию локально и развертывать среду для дополнительных копий в облаке.
2. Устройства резервного копирования и аварийного восстановления
Если у Вас есть настроенные устройства резервного копирования и аварийного восстановления, использующие корпоративное программное обеспечение для резервного копирования, то атаки с использованием вымогателей не будут проблемой для вашего бизнеса.
Специализированные корпоративные решения для резервного копирования предлагают несколько служб и функций обработки данных, которые обеспечивают безопасность, доступность и возможность восстановления ваших данных. [2] Примеры желательных функций программного обеспечения резервного копирования включают репликацию, детальное резервное копирование и восстановление, шифрование тома и т.д.
При выборе поставщика резервного копирования и аварийного восстановления всегда проверяйте, что выбранный Вами поставщик обладает опытом, он уже имел дело с вашим видом бизнеса, и у них есть команда, которая может помочь Вам в этом процессе, когда Вам это нужно.
3. Снимки системы
Снимки системы [3] позволяют Вам откатиться назад во времени до момента потери, повреждения данных или столкновения с вымогателями и восстановить прежнее состояние вашего компьютера, сервера, внутренней корпоративной инфраструктуры и т.д. Эта возможность делает моментальные снимки необходимой функцией для хранения, резервного копирования и аварийного восстановления, а также для архивирования.
Если же отказаться от использования какой-либо защиты данных, остаётся лишь 2 выхода:
- Заплатить выкуп, потерять много денежных средств, при этом рискуя потерять все свои данные.
- Справиться с потерей данных и все равно потерять большое количество денежных средств, при этом поставив свою репутацию под вопрос.
Вымогательские атаки стали обычным явлением, и, если компании хотят оставаться в безопасности и продолжать работу, будь они даже довольно маленькими, следует всерьёз задуматься над защитой данных.
Используя модель «3-2-1», решения для резервного копирования и аварийного восстановления, или, как минимум, полагаясь на технологию моментальных снимков, предприятия получают возможность восстанавливаться после атак подобного рода.
Правильный способ сделать это – проанализировать все бизнес-данные, разработать план, обучить своих сотрудников и приобрести адекватные решения для защиты данных, которые могут выполнить эту работу.
Список литературы:
- The 3-2-1 Backup Rule – Data Protection Strategy [Электронный ресурс] – Режим доступа. – URL: https://www.nakivo.com/blog/3-2-1-backup-rule-efficient-data-protection-strategy/ (дата обращения: 02.09.2019)
- Acronis – Решения для резервного копирования, восстановления и защиты данных [Электронный ресурс] – Режим доступа. – URL: https://www.acronis.com/ru-ru/ (дата обращения: 04.09.2019)
- Storage Snapshot technology: techniques and details // StoneFly [Электронный ресурс] – Режим доступа. – URL: https://stonefly.com/blog/storage-snapshot-technology-techniques-and-details (дата обращения: 04.09.2019)
дипломов
Оставить комментарий