Βήματα μετριασμού για τις επιχειρήσεις

Διατηρήστε ενημερωμένα τα λειτουργικά συστήματα και τις εφαρμογές των εταιρικών συσκευών.

  • Εφαρμόστε τις πιο πρόσφατες ενημερώσεις ασφαλείας και βεβαιωθείτε ότι το κρίσιμο λογισμικό είναι ενημερωμένο, συμπεριλαμβανομένων των κινητών συσκευών.
  • Ενεργοποιήστε την επιλογή για αυτόματες ενημερώσεις εάν είναι δυνατόν. Έχοντας τις πιο πρόσφατες ενημερώσεις θα διασφαλίσετε ότι οι συσκευές δεν είναι μόνο πιο ασφαλείς, αλλά αποδίδουν και καλύτερα.
  • Αξιολογήστε εάν απαιτούνται προϊόντα προστασίας από ιούς και κακόβουλα λογισμικά και διατηρήστε τα ενημερωμένα.
  • Πραγματοποιήστε τακτικές σαρώσεις για να διασφαλίσετε ότι τα λειτουργικά σας συστήματα λειτουργούν αποτελεσματικά.
  • Εξετάστε το ενδεχόμενο να χρησιμοποιήσετε ένα κεντρικό σύστημα διαχείρισης ενημερώσεων και να χρησιμοποιήσετε μια στρατηγική αξιολόγησης βάσει κινδύνου για να προσδιορίσετε ποια συστήματα θα πρέπει να αποτελούν μέρος του προγράμματος διαχείρισης ενημερώσεων.
  • Δημιουργήστε τακτικά αντίγραφα ασφαλείας των συστημάτων σας, online και offline. Τα ενημερωμένα αντίγραφα ασφαλείας είναι ο πιο αποτελεσματικός τρόπος ανάκαμψης από μια επίθεση λυτρισμικού.
  • Βεβαιωθείτε ότι δημιουργείτε αντίγραφα ασφαλείας εκτός σύνδεσης (offline) που διατηρούνται σε διαφορετική τοποθεσία, από το δίκτυο και τα συστήματά σας ή/και σε μια υπηρεσία cloud που έχει σχεδιαστεί για αυτόν τον σκοπό. Λάβετε υπόψη ότι το λυτρισμικό στοχεύει σε αντίγραφα ασφαλείας για να αυξήσει την πιθανότητα τα θύματα να πληρώσουν για να ανακτήσουν τα δεδομένα τους.

Γνωρίστε τα συστήματά σας και διαχωρίστε την πρόσβαση σε αυτά.

Τα ευαίσθητα δεδομένα πρέπει να αντιμετωπίζονται διαφορετικά από τα καθημερινά δεδομένα.

  • Αποθηκεύστε ευαίσθητα δεδομένα σε διαμερισμένες τοποθεσίες.
  • Εφαρμόστε και εξασφαλίστε αποτελεσματικό διαχωρισμό δικτύου, προκειμένου να περιορίσετε την ικανότητα των επιτιθέμενων να περιφέρονται από το ένα τμήμα του δικτύου στο άλλο.
  • Εξασφαλίστε το διαχωρισμό περιοχών με διαφορετικά χαρακτηριστικά και προφίλ ασφαλείας, απομονώνοντας και περιορίζοντας την πρόσβαση σε εκείνα τα τμήματα που είναι πιο εκτεθειμένα σε απειλές.

Ασφαλίστε την πρόσβαση σε Πρωτόκολλα Απομακρυσμένης Επιφάνειας Εργασίας

Περιορίστε την πρόσβαση σε πόρους μέσω δικτύων, κυρίως περιορίζοντας τα Πρωτόκολλα Απομακρυσμένης Επιφάνειας Εργασίας. Μετά από μια σωστή εκτίμηση κινδύνου, εάν τα Πρωτόκολλα Απομακρυσμένης Επιφάνειας Εργασίας θεωρούνται απολύτως απαραίτητα για τον οργανισμό σας, περιορίστε τις πηγές προέλευσης και απαιτείστε έλεγχο ταυτότητας πολλών παραγόντων.

Παρακολουθήστε την εξαγωγή δεδομένων.

Πολλές εκστρατείες λυτρισμικού συνοδεύονται με την απειλή κυκλοφορίας των δεδομένων για να ενθαρρύνουν τις επιχειρήσεις να πληρώσουν τα λύτρα. Όσο νωρίτερα εντοπιστεί η εξαγωγή δεδομένων, τόσο λιγότερη ζημιά μπορεί να κάνει ενδεχόμενη κυκλοφορία. Η παρακολούθηση της εξαγωγής δεδομένων παρέχει πληροφορίες σχετικά με το ποια δεδομένα ακριβώς διατρέχουν κίνδυνο έκθεσης.

Δεν υπάρχει καμία εγγύηση ότι ο επιτιθέμενος δεν θα κυκλοφορήσει τα δεδομένα ή θα χρησιμοποιήσει ξανά τα ίδια δεδομένα για επιπλέον εκβιασμό. Εξετάστε και τα δύο ενδεχόμενα σενάρια, ανεξάρτητα από το αν πληρωθούν τα λύτρα.

Ελέγξτε τα συστήματά σας.

Πραγματοποιήστε τακτικά δοκιμές διείσδυσης κατά της ασφάλειας του δικτύου σας και εκτελέστε δοκιμές στη διαδικασία αποκατάστασης κρίσιμων πληροφοριών για να διασφαλίσετε ότι λειτουργεί όπως αναμένεται.

Μειώστε την πιθανότητα να φτάσει κακόβουλο περιεχόμενο στα δίκτυά σας.

  • Απενεργοποιήστε μακροεντολές και περιβάλλοντα δέσμης ενεργειών.
  • Διαμορφώστε τα συστήματά σας ώστε να επιθεωρούν ενεργά περιεχόμενο, επιτρέποντας μόνο συγκεκριμένους τύπους αρχείων και αποκλείοντας ιστότοπους, εφαρμογές, πρωτοκόλλα κ.λπ. που είναι γνωστά ως κακόβουλα.
  • Σε επίπεδο δικτύου, εξετάστε το ενδεχόμενο φιλτραρίσματος της κίνησης δικτύου, εφαρμόζοντας πολιτικές για παρακολούθηση, φιλτράρισμα και αποκλεισμό παράνομης ή κακόβουλης κίνησης από το να έχει πρόσβαση στα δίκτυά σας.
  • Εφαρμογή κανόνων μαύρης λίστας/επιτρεπόμενης λίστας βάσει ζωντανών ροών πληροφοριών απειλών, προκειμένου να αποτρέπεται η πρόσβαση χρηστών σε κακόβουλους ιστότοπους, κακόβουλες διευθύνσεις IP, διευθύνσεις URL ηλεκτρονικού "ψαρέματος", ανώνυμους διακομιστές, το δίκτυο Tor και άλλες υπηρεσίες ανωνυμοποίησης κ.λπ.

Χρησιμοποιήστε ενισχυμένους κωδικούς πρόσβασης και αλλάξτε τους σε τακτική βάση.

  • Οι αριθμοί, τα σύμβολα και οι συνδυασμοί κεφαλαίων και πεζών θα σας βοηθήσουν να δημιουργήσετε ισχυρότερους κωδικούς πρόσβασης.
  • Εκπαιδεύστε και ενθαρρύνετε τους υπαλλήλους σας να χρησιμοποιούν ισχυρούς κωδικούς πρόσβασης τόσο στην επαγγελματική όσο και στην ιδιωτική τους ζωή και προωθήστε τη χρήση διαχειριστή κωδικών πρόσβασης.

Χρησιμοποιήστε ισχυρό έλεγχο ταυτότητας.

Απαιτείστε έλεγχο ταυτότητας πολλών παραγόντων για πρόσβαση σε λογαριασμούς σε κρίσιμα δίκτυα, προκειμένου να ελαχιστοποιηθεί ο κίνδυνος πρόσβασης μέσω κλοπής ή παραβίασης διαπιστευτηρίων.

Διαχειριστείτε τη χρήση προνομιακών λογαριασμών.

  • Περιορίστε τη δυνατότητα των υπαλλήλων σας να εγκαθιστούν και να εκτελούν εφαρμογές λογισμικού σε εταιρικές συσκευές δικτύου.
  • Βεβαιωθείτε ότι οι λογαριασμοί χρήστη και συστήματος περιορίζονται μέσω των πολιτικών χρήσης λογαριασμού, του ελέγχου λογαριασμού χρήστη και της διαχείρισης προνομιακής πρόσβασης χρήστη.
  • Οργανώστε τα δικαιώματα πρόσβασης με βάση τις αρχές του ελάχιστου προνομίου, πρέπει να γνωρίζετε την αρχή και το διαχωρισμό των καθηκόντων. Μία πιθανή παραβίαση ενός προνομιούχου λογαριασμού χρήστη θα οδηγούσε σε πολύ μεγαλύτερη έκθεση σε σύγκριση με αυτή που θα προκαλούσε η παραβίαση ενός απλού λογαριασμού χρήστη.

Ασφαλίστε τον εξοπλισμό τηλεργασίας.

  • Εφαρμόστε μέτρα όπως κρυπτογράφηση σκληρού δίσκου, χρονικά όρια αδράνειας, οθόνες απορρήτου, ισχυρός έλεγχος ταυτότητας, απενεργοποίηση Bluetooth και έλεγχος και κρυπτογράφηση αφαιρούμενων μέσων αποθήκευσης (π.χ. μονάδες USB).
  • Εφαρμόστε μια διαδικασία για να απενεργοποιήσετε εξ αποστάσεως την πρόσβαση σε μια συσκευή που έχει χαθεί ή κλαπεί.

Εγκαταστήστε εφαρμογές μόνο από αξιόπιστες πηγές.

Οι εταιρίες θα πρέπει να επιτρέπουν την εγκατάσταση εφαρμογών μόνο από επίσημες πηγές σε αυτές τις κινητές συσκευές που συνδέονται με το εταιρικό δίκτυο. Προαιρετικά, σκεφτείτε να δημιουργήσετε ένα εταιρικό κατάστημα εφαρμογών μέσω του οποίου οι τελικοί χρήστες μπορούν να έχουν πρόσβαση, να κατεβάζουν και να εγκαθιστούν εφαρμογές εγκεκριμένες από την εταιρία. Συμβουλευτείτε τον προμηθευτή ασφαλείας σας για συμβουλές ή δημιουργήστε έναν εσωτερικά στην εταιρεία σας.

Να είστε προσεκτικοί όσον αφορά την πρόσβαση στα δεδομένα της εταιρείας μέσω δημόσιων δικτύων Wi-Fi.

Γενικά, τα δημόσια δίκτυα Wi-Fi δεν είναι ασφαλή. Εάν ένας υπάλληλος αποκτήσει πρόσβαση σε εταιρικά δεδομένα χρησιμοποιώντας δωρεάν σύνδεση Wi-Fi σε αεροδρόμιο ή καφετέρια, τα δεδομένα ενδέχεται να εκτεθούν σε κακόβουλους χρήστες. Συνιστάται στις εταιρίες να αναπτύξουν αποτελεσματικές πολιτικές χρήσης από αυτήν την άποψη.

Παρέχετε στο προσωπικό σας εκπαίδευση, ενημέρωση και ευαισθητοποίηση σε θέματα ασφάλειας στον κυβερνοχώρο.

  • Εκπαιδεύστε τους υπαλλήλους σας σχετικά με την πολιτική της εταιρίας αναφορικά με την ασφάλεια στο διαδίκτυο. Αφιερώστε χρόνο για να αυξήσετε την ευαισθητοποίηση σχετικά με τις απειλές στον κυβερνοχώρο, ειδικά το ηλεκτρονικό ψάρεμα και την κοινωνική μηχανική, καθώς και τα βήματα που πρέπει να ακολουθηθούν εάν παρουσιαστεί ύποπτη δραστηριότητα.
  • Εξετάστε το ενδεχόμενο να εφαρμόσετε ένα πρόγραμμα εκπαίδευσης χρηστών που περιλαμβάνει προσομοιωμένες επιθέσεις ηλεκτρονικού ψαρέματος, για να αποθαρρύνετε τους υπαλλήλους να επισκέπτονται κακόβουλους ιστότοπους ή να ανοίγουν κακόβουλα συνημμένα.
  • Παρέχετε στο προσωπικό σας έναν απρόσκοπτο τρόπο για να αναφέρει μηνύματα ηλεκτρονικού "ψαρέματος" και ανταμείψτε το όταν το κάνει. Ένα απλό αναδυόμενο ευχαριστήριο μήνυμα ή ένα σύστημα πόντων ανταμοιβής προτρέπει τους υπαλλήλους να είναι προσεκτικοί και να αναφέρουν όσα θεωρούν ύποπτα.

Διερευνήστε την ασφάλιση αστικής ευθύνης στον κυβερνοχώρο.

Εξετάστε το ενδεχόμενο να βρείτε έναν ασφαλιστικό πράκτορα που προσφέρει κάλυψη σε περίπτωση επίθεσης στον κυβερνοχώρο.

Ενεργοποιήστε τοπικά τείχη προστασίας.

Ενεργοποιήστε τοπικά τείχη προστασίας για να αποφύγετε τη μη εξουσιοδοτημένη πρόσβαση.

Απενεργοποιήστε το Windows PowerShell.

Απενεργοποιήστε το Windows PowerShell εάν δε χρησιμοποιείται. Ορισμένες παραλλαγές του λυτρισμικού χρησιμοποιούν το PowerShell για να εκτελεστούν.

Μολυνθήκατε… Τι να κάνετε στη συνέχεια;

  1. 1) Αποσυνδεθείτε αμέσως, αλλά μην απενεργοποιήσετε τη (-ις) μολυσμένη (-ες) συσκευή (-ές) από όλες τις συνδέσεις δικτύου, είτε ενσύρματου, ασύρματου ή κινητού τηλεφώνου.
  2. 2) Σε πολύ σοβαρές περιπτώσεις, εξετάστε εάν το να απενεργοποιήσετε το Wi-Fi, να απενεργοποιήσετε τις συνδέσεις του πυρήνα του δικτύου (συμπεριλαμβανομένων των διακοπτών) και να αποσυνδεθείτε από το διαδίκτυο είναι απαραίτητο.
  3. 3) Επαναφέρετε τα διαπιστευτήρια, συμπεριλαμβανομένων των κωδικών πρόσβασης (ειδικά για διαχειριστές και άλλους λογαριασμούς συστήματος), αλλά βεβαιωθείτε ότι δεν κλειδώνεστε εκτός των συστημάτων που απαιτούνται για ανάκτηση.
  4. 4) Αναφέρετε το περιστατικό στην κρατική σας αστυνομία ή σε άλλη αρμόδια αρχή.
  5. 5) Διατηρήστε τυχόν αποδεικτικά στοιχεία, σε συνεργασία με τις αρμόδιες αρχές που ερευνούν την επίθεση: δημιουργήστε μια εγκληματολογική εικόνα των προσβεβλημένων συστημάτων (ή ένα στιγμιότυπο συστήματος), δημιουργήστε μια απόρριψη RAM (RAM dump) των προσβεβλημένων συστημάτων και διατηρήστε τυχόν αρχεία καταγραφής κίνησης δικτύου.
  6. 7) Καθαρίστε με ασφάλεια τις μολυσμένες συσκευές και επανεγκαταστήστε το λειτουργικό σύστημα.
  7. 8) Πριν πραγματοποιήσετε επαναφορά από ένα αντίγραφο ασφαλείας, βεβαιωθείτε ότι είναι απαλλαγμένο από οποιοδήποτε κακόβουλο λογισμικό. Θα πρέπει να πραγματοποιήσετε επαναφορά μόνο εάν είστε πολύ σίγουροι ότι το αντίγραφο ασφαλείας και η συσκευή με την οποία το συνδέετε είναι καθαρά.
  8. 9) Συνδέστε συσκευές σε ένα καθαρό δίκτυο για λήψη, εγκατάσταση και ενημέρωση του λειτουργικού συστήματος και όλου του άλλου λογισμικού.
  9. 10) Εγκαταστήστε, ενημερώστε και εκτελέστε λογισμικό προστασίας από ιούς.
  10. 11) Επανασυνδεθείτε στο δίκτυό σας.
  11. 12) Παρακολουθήστε την κίνηση του δικτύου και εκτελέστε σαρώσεις προστασίας από ιούς για να προσδιορίσετε εάν παραμένει κάποια μόλυνση.