Ограничаване на опасността за бизнеса

Операционните системи и приложенията на всички служебни устройства трябва да бъдат винаги обновени до най-новата версия.

  • Инсталирайте последните подобрения за сигурност и се уверете, че критичният софтуер е обновен, включително на мобилните устройства.
  • Ако е възможно, включете опцията за автоматичното обновяване. Използването на най-новите версии Ви гарантира, че устройствата са по-сигурни и че ще работят по-добре.
  • Преценете дали има необходимост от използване на антивирусен софтуер и го поддържайте винаги обновен.
  • Редовно сканирайте системата за да сте сигурни, че операционната система работи ефективно.
  • Обмислете използването на централизирана система за обновления и направете оценка на риска, за да определите кои системи имат необходимост от такава система.
  • Периодично създавайте онлайн и офлайн резервни копия на системите. Резервните копия са най-ефективния начин за възстановяване на системата от атака с Ransomware.
  • Създайте офлайн резервния копия на друго място (извън офиса), което няма връзка с Вашата мрежа и системи, и/или в облачно пространство, специално създадено за тази цел. Винаги помнете, че Ransomware вирусите активно се опитват да намерят и да криптират резервните копия, за да увеличат шанса откупът да бъде платен.

Познавайте системите си и ако е възможно не ги свързвайте една с друга.

Трябва да сте особено внимателни с чувствителната информация.

  • Съхранявайте чувствителната информация отделно от останалата.
  • Създайте и осигурете ефективна мрежова сегрегация, за да намалите възможностите атаката да се прехвърли от един елемент на мрежата към друг.
  • Разделете мрежата на зони с различни характеристики и профили за сигурност, като по-застрашените зони трябва да са по-изолирани и с по-ограничен достъп.

Гарантирайте сигурността на Remote Desktop Protocol (RDP) достъпа.

Където е възможно, ограничете достъпа до мрежовите ресурси, особено чрез RDP. Направете оценка на риска за това, доколко RDP достъп е необходим на вашата организация. Ограничете източниците и създайте искане за многостепенна автентикация.

Пазете се от източване на данни.

Много Ransomware вируси заплашват, че ще направят данните ви публични ако не платите откупа. Колкото по-скоро установите източването на данни, толкова по-малко вреди ще бъдат нанесени. Като се пазите от източване на данни ще научите и кои от данните Ви са в по-голям риск.

Това не е гаранция, че данните Ви няма да бъдат разпространени или използвани в последствие за изнудване. Обмислете и двата варианта, без значение дали откупът ще бъде платен или не.

Тествайте системите си.

Периодично извършвайте тестове за проникване срещу мрежата си и тествайте възможностите за възстановяване на критичната информация, за да се уверите че работят.

Намалете шанса зловредно съдържание да достигне до мрежите Ви.

  • Изключете макрота и скриптове.
  • Конфигурирайте системите си активно да проверяват съдържанието, като позволите само някои видове файлове и блокирате сайтове, програми, протоколи и др., за които се знае, че са зловредни.
  • Филтрирайте мрежовия трафик, въведете политики за мониторинг, филтриране и блокиране незаконен или зловреден трафик към мрежите Ви.
  • Въведете правила за ограничаване (blacklisting), въз основа на получавана в реално време информация за заплахи, с цел да спрете достъпа на потребителите до зловредни уебсайтове, IP адреси, фишинг страници, анонимки пренасочващи сървъри, мрежата на TOR и други анонимизиращи услуги.

Използвайте сложни пароли и ги сменяйте редовно.

  • Използването на цифри, символи и комбинация от главни и малки букви увеличава сигурността на паролите Ви.
  • Обучавайте и насърчавайте служителите си да използват сигурни пароли за служебни и за лични цели, насърчавайте използването на мениджър за пароли.

Използвайте сигурен метод за автентикация.

Въведете изискване за двустепенна автентикация за достъп до профили в критичните мрежи, за да намалите риска от нерегламентиран достъп с откраднати от хакери пароли.

Контролирайте използването на профилите с администраторски права.

  • Ограничете възможността служителите да инсталират и да стартират софтуерни приложения на компютри, свързани в служебната мрежа.
  • Уверете се, че потребителските и системните профили са ограничени чрез политики за използване на профилите, контрол на достъпа и контрол на достъпа на профилите с по-широки права.
  • Организирайте нива на достъп, съблюдавайки принципите "достъп само до необходимото", "необходимост да се знае" и "разпределение на задълженията". Компрометирането на профил с по-широки привилегии представлява много по-голям риск от компрометирането на обикновен профил.

Подсигурете комуникационното оборудване.

  • Въведете мерки за сигурност като криптация на твърдите дискове, таймери за неактивност, екрани за поверителност, използване на сигурни пароли, изключване на Bluetooth и контрол и криптиране на периферните устройства (напр. USB флаш памет).
  • Създайте процес за дистанционно ограничаване на достъпа до откраднати и загубени устройства.

Инсталирайте приложения само от сигурни източници.

На мобилните устройства, свързани към фирмената мрежа, трябва да се ограничи възможността за инсталиране на приложения от непроверени източници. Обмислете възможността за създаване на фирмена платформа, от която Вашите служители да изтеглят и инсталират само одобрени от фирмата приложения. Консултирайте се с експерт по сигурност или наемете такъв за постоянно.

Избягвайте достъпването на фирмени ресурси през публични безжични мрежи.

Като цяло, публичните безжични мрежи не са сигурни. Ако Ваш служител достъпва фирмени ресурси чрез публични безжични мрежи, данните може да бъдат изложени на риск от нерегламентиран достъп. Препоръчваме да се разработят ефективни политики в тази насока.

Провеждайте обучения на служителите си за киберсигурност и бдителност.

  • Провеждайте обучения на служителите си относно фирмената политика за онлайн сигурност. Отделете време за да разясните на служителите си заплахите в киберпространството, особено относно фишинг и социален инженеринг. Обучете ги как да действат ако имат някакви съмнения.
  • Обмислете възможността да проведете тренировъчна програма със симулирана фишинг атака, за да убедите служителите си да не посещават опасни сайтове и да не отварят зловредни файлове.
  • Създайте възможност на служителите си да Ви докладват за получени фишинг имейли и ги възнаграждавайте, когато го правят. Обикновено благодарствено съобщение или точкова система биха стимулирали служителите Ви да са бдителни и да докладват всичко, което намират за съмнително.

Запознайте се с киберзастраховането.

Обмислете застраховка, която да покрие щетите нанесени от евентуална кибератака.

Включете локалните защитни стени.

Включете локалните защитни стени за да попречите на неоторизиран достъп.

Изключете Windows PowerShell.

Изключете Windows PowerShell ако не го използвате. Някои варианти на Ransomware използват PowerShell за да работят.

Заразени сме... какво да правим сега?

  1. 1) Веднага прекъснете връзката на заразеното устройство с всички мрежи - кабелна, безжична или телефонна, но НЕ изключвайте устройството.
  2. 2) В много тежки случаи, преценете дали да е необходимо да изключите всички рутери и суичове, които са били свързани към устройството и дали да спрете интернет достъпа на цялата мрежа.
  3. 3) Сменете паролите на системата и на администраторските профили, като преди това се уверите, че това няма да спре достъпа Ви до системи и ресурси, които ще са Ви необходими за възстановяване.
  4. 4) Докладвайте инцидента на местните полицейски органи или друга компетентна структура.
  5. 5) Съхранете всички доказателства, съгласно указанията на компетентния орган, разследващ атаката. Създайте системно или хардуерно копие и копирайте RAM паметта на атакуваната система, съхранете мрежовия трафик и наличните логовете.
  6. 7) Заличете информацията от заразените устройства и преинсталирайте операционната система.
  7. 8) Преди да възстановите информацията от резервно копие, уверете се, че копието също не е заразено. Възстановете информацията само ако сте сигурни, че копието и устройството, което възстановявате са изчистени от вируси.
  8. 9) Свържете устройствата към сигурна мрежа за да изтеглите, инсталирате и обновите операционната система и всякакъв друг софтуер.
  9. 10) Инсталирайте, обновете и стартирайте антивирусен софтуер.
  10. 11) Свържете се към мрежата си.
  11. 12) Наблюдавайте мрежовия трафик и извършвайте сканиране с антивирусен софтуер за да установите дали части от вируса все още афектират системата Ви.