Сприйняття проти реальності: як справді підготуватися до програм-вимагачів

Ознайомтеся з усіма сесіями на замовлення саміту Intelligent Security Summit тут.


Схоже, що більшість ІТ-середовищ не з’єднали крапки, коли йдеться про програми-вимагачі та важливість хорошої системи захисту. Це легко зробити висновок, прочитавши нещодавнє опитування IDC, в якому взяли участь понад 500 ІТ-директорів із понад 20 галузей у всьому світі.

Найбільш вражаюча статистика зі звіту IDC полягає в тому, що 46% респондентів були успішно атаковані програмами-вимагачами за останні три роки. Це означає, що програмне забезпечення-вимагач перескочило природні катаклізми і стало головною причиною, чому потрібно вміти виконувати відновлення великих даних. Багато років тому головною причиною таких відновлень була апаратна несправність, оскільки відмова дискової системи часто означала повне відновлення з нуля.

Поява RAID і Erasure Coding все змінила, поставивши стихійні лиха та тероризм на перший план. Проте ймовірність того, що будь-яка компанія може постраждати від стихійного лиха, насправді була досить низькою — звичайно, якщо ви не жили в певних районах, схильних до стихійних лих.

Втрачені гроші, втрачені дані

Ці 46% в основному означають, що ваші шанси бути враженими програмами-вимагачами невеликі. Найгірше те, що 67% респондентів заплатили викуп, а 50% втратили дані. Деякі коментатори применшили значення 67%, припускаючи, що, можливо, ці організації реагували на тактику програм-вимагачів, відому як програми-вимагачі.

Подія

Intelligent Security Summit On-Demand

Дізнайтеся про важливу роль штучного інтелекту та машинного навчання в кібербезпеці та конкретних галузевих прикладах. Дивіться сеанси за запитом сьогодні.

Дивіться тут

У цьому сценарії компанія отримає запит на кшталт: «Дайте нам 10 мільйонів доларів, або ми опублікуємо найгірші секрети вашої організації». Однак, навіть якщо відкинути цю статистику, ми все одно залишимося з фактом, що половина організацій, уражених програмами-вимагачами, втратили важливі дані. Це два підкидання монети. Це, як кажуть, недобре.

Готові до нападу? Напевно ні

Однак історія погіршується. Дивно, але ті самі організації, які зазнали нападів і втратили дані, здавалося, досить високо оцінювали свою здатність реагувати на такі події. По-перше, 85% респондентів заявили, що мають посібник із кібервідновлення для виявлення, запобігання та реагування на вторгнення. Будь-яка організація, швидше за все, відповість «абсолютно», якщо ви запитаєте її, чи є у неї такий план.

Насправді, ви можете навіть запитати, що відбувається з 15%, які, здається, не вважають, що їм це потрібно. Вони схожі на п’ятого стоматолога зі старої реклами Dentyne, який сказав: «Чотири з п’яти опитаних стоматологів рекомендували своїм пацієнтам, які жують жуйку, жуйку без цукру». Якщо у вашій організації немає плану кібервідновлення, той факт, що так багато компаній зазнали атак, може спонукати ваше керівництво до таких змін.

Організаціям слід пробачити атаку програм-вимагачів. Зрештою, програмне забезпечення-вимагач – це сфера, що постійно розвивається, де зловмисники постійно змінюють свою тактику, щоб отримати перевагу. Важко зрозуміти, що 92% сказали, що їхні інструменти для забезпечення стійкості даних є «ефективними» або «високоефективними». Само собою зрозуміло, що ефективний інструмент повинен мати можливість відновлювати дані таким чином, щоб вам не довелося платити викуп — і ви точно не повинні втрачати дані.

Мінімізація шкоди від атаки

Виявлення, реагування та відновлення після атаки програм-вимагачів складається з кількох ключових частин. Можна розробити свою ІТ-інфраструктуру так, щоб мінімізувати шкоду від атаки, наприклад, заборонити використання нових доменів (припинення командування та контролю) і обмежити внутрішні бокові переміщення (звести до мінімуму здатність шкідливого програмного забезпечення поширюватися всередині). Але як тільки вас атакує програмне забезпечення-вимагач, для цього потрібно використовувати багато інструментів, які можуть бути набагато ефективнішими, якщо їх автоматизувати.

Наприклад, ви можете перейти від обмеження бокового руху до повної зупинки всього IP-трафіку. Якщо заражені системи не можуть обмінюватися даними, вони не можуть завдати більше шкоди. Після того, як заражені системи виявлено та вимкнено, ви можете розпочати етап аварійного відновлення, перевівши заражені системи в режим онлайн і переконавшись, що відновлені системи також не заражені.

Сила автоматизації

Ключ до того, щоб усе це відбулося якомога швидше, — це автоматизація. Завдання можна виконувати миттєво і одночасно. Ручний підхід призведе до подальших простоїв, оскільки інфекція поширюється у вашому ІТ-середовищі. Усі погоджуються, що автоматизація є ключовим фактором, у тому числі 93% респондентів опитування IDC, які заявили, що мають автоматизовані засоби відновлення.

Таким чином, приблизно дев’ять із 10 респондентів сказали, що їхні інструменти захисту даних ефективні та автоматизовані. Однак, якби це було правдою, половина атакованих не втратили б даних, і набагато менше заплатили б викуп.

Отже, що це означає? Найбільший висновок полягає в тому, що вам потрібно поглянути на своє оточення. Чи є у вас план реагування на атаку програм-вимагачів? Чи негайно вимикає ваше середовище, щоб обмежити подальшу шкоду під час розслідування? Чи можна також автоматично відновлювати заражені системи?

Якщо ваші шанси потрапити під програму-вимагач дорівнюють шансам підкинути монетку, можливо, саме час зняти рожеві окуляри та взятися до роботи.

В. Кертіс Престон є головним технічним проповідником Druva.

DataDecisionMakers

Ласкаво просимо до спільноти VentureBeat!

DataDecisionMakers — це місце, де експерти, включно з технічними спеціалістами, які працюють з даними, можуть ділитися інформацією та інноваціями, пов’язаними з даними.

Якщо ви хочете прочитати про передові ідеї та актуальну інформацію, найкращі практики та майбутнє даних і технологій обробки даних, приєднуйтесь до нас у DataDecisionMakers.

Ви навіть можете подумати про те, щоб написати власну статтю!

Докладніше від DataDecisionMakers

Leave a Comment