Hyökkäyksen vaikutusten lieventämisen vaiheet yrityksille

Pidä yrityslaitteiden käyttöjärjestelmät ja sovellukset ajan tasalla.

  • Asenna uusimmat tietoturvakorjaukset ja varmista, että tärkeät ohjelmistot ovat ajan tasalla, myös mobiililaitteissa.
  • Ota automaattiset päivitykset käyttöön, jos mahdollista. Viimeisimpien päivitysten lataaminen parantaa laitteen turvallisuuden lisäksi myös sen toimivuutta.
  • Arvioi tarvitaanko virus- ja haittaohjelmatorjuntatuotteita, ja pidä ne ajan tasalla.
  • Suorita säännölliset tarkistukset varmistaaksesi, että käyttöjärjestelmäsi toimivat tehokkaasti.
  • Harkitse keskitettyyn päivitysjärjestelmään siirtymistä niiden järjestelmien osalta, jotka sitä riskiperustaisen arvioinnin perusteella vaativat.
  • Varmuuskopioi järjestelmät säännöllisesti sekä verkossa että sen ulkopuolella. Ajan tasalla olevat varmuuskopiot ovat tehokkain keino palautua kiristyshaittaohjelman hyökkäyksestä.
  • Luo offline-varmuuskopiot, jotka pidetään eri paikassa (mieluiten ulkopuolella) verkostasi ja järjestelmistäsi ja/tai tätä tarkoitusta varten suunnitellussa pilvipalvelussa. Muista, että kiristyshaittaohjelma pyrkii iskemään myös varmuuskopioihin lisätäkseen lunnaiden maksamisen todennäköisyyttä.

Tunnista erityisen arvokkaat tietosi ja säilytä niitä hajautetusti.

Arkaluonteista tietoa tulee käsitellä eri tavalla kuin päivittäistä tietoa.

  • Varastoi arkaluonteinen tieto hajautettuihin osioihin.
  • Toteuta ja varmista tehokas verkon erottelu, jotta hyökkääjien kyky liikkua verkon eri osioissa on rajoitettu.
  • Varmista erilaisia ominaisuuksia ja suojaustasoja sisältävien alueiden jakaminen osiin sekä rajoita pääsyä niihin, jotka ovat alttiimpia uhille.

Käytä turvattua etäkäyttöyhteysprotokollaa (RDP)

Rajoita resurssien käyttöä verkon kautta, etenkin rajoittamalla RDP:tä. Jos asianmukaisen riskiarvioinnin jälkeen RDP:tä pidetään ehdottoman välttämättömänä organisaatiollesi, rajoita etäkäyttöyhteyksien määrää ja vaadi monivaiheista todennusta.

Valvo tietoliikennettä datan kaappaamisen huomaamiseksi.

Moniin kiristyshaittaohjelmakampanjoihin liittyy tietojen julkaisun uhka, jolla pyritään painostamaan yrityksiä lunnaiden maksamiseen. Mitä aikaisemmin datan kaappaaminen havaitaan, sitä vähemmän vahinkoa tapahtuu. Tietoliikenteen seuraaminen datan kaappaamisen varalta antaa käsityksen siitä, mitkä tiedot ovat altistumisvaarassa.

Ei ole takeita siitä, ettei hyökkääjä vapauttaisi tietoja tai käyttäisi samoja tietoja kiristykseen uudelleen. Harkitse molempia mahdollisia tilanteita riippumatta siitä, maksetaanko lunnaat.

Testaa järjestelmäsi.

Suorita säännöllisesti tunkeutumistestejä verkon tietoturvaa vastaan ​​ja testaa tärkeiden tietojen palautusprosessia varmistaaksesi, että se toimii odotetulla tavalla.

Vähennä haitallisen sisällön todennäköisyyttä päästä verkkoihisi.

  • Poista komentosarjaympäristöt ja makrot käytöstä.
  • Määritä järjestelmät tarkastamaan sisältöä aktiivisesti sallimalla vain tietyt tiedostotyypit ja estämällä sellaiset verkkosivustot, sovellukset, protokollat ​​jne., joiden tiedetään olevan haitallisia.
  • Verkon tasolla harkitse verkkoliikenteen suodattamista toteuttamalla käytäntöjä laittoman tai haitallisen liikenteen seuraamiseksi, suodattamiseksi ja estämiseksi pääsemästä verkkoihisi.
  • Ota käyttöön reaaliaikaiseen uhkatietoon perustuvia esto- ja sallimissääntöjä jotka estävät käyttäjien pääsyn haitallisille sivustoille, osoitteisiin, välityspalvelimiin, TOR-verkkoon tai muihin anonymisointipalveluihin jne.

Käytä vahvoja salasanoja ja vaihda niitä säännöllisesti.

  • Numerot, symbolit sekä isojen ja pienten kirjainten yhdistelmät auttavat sinua luomaan vahvemman salasanan.
  • Kouluta ja kannusta työntekijöitä käyttämään vahvoja salasanoja sekä työ- että yksityiselämässä. Edistä salasanojen hallintaohjelman käyttöä.

Käytä vahvaa todennusta.

Vaadi monivaiheinen todennus kriittisten verkkojen tilien käyttämiseen, jotta riski päästä sisään varastettujen tai hakkeroitujen tunnistetietojen avulla minimoituu.

Hallitse etuoikeutettujen tilien käyttöä.

  • Rajoita työntekijöiden mahdollisuuksia asentaa ja käyttää sovelluksia yrityksen verkossa.
  • Varmista, että käyttäjä- ja järjestelmätilejä rajoitetaan tilien käytäntöjen ja hallinnan, sekä etuoikeutettujen käyttäjien käyttöoikeuksien avulla.
  • Toteuta käyttöoikeudet vähimpien oikeuksien periaatteen, tiedonsaantitarpeen ja tehtävien eriyttämisen periaatteen mukaisesti. Etuoikeutetun käyttäjätilin mahdollinen vaarantuminen johtaisi paljon suurempaan altistumiseen kuin yksinkertaisen käyttäjätilin.

Suojaa etätyövälineet.

  • Toteuta seuraavia toimenpiteitä: kiintolevyn salaus, käyttämättömyyden aikakatkaisut, yksityisyysnäytöt, vahva todennus, Bluetooth-kyvyttömyys ja siirrettävän median hallinta ja salaus (esim. USB-asemat).
  • Ota käyttöön prosessi, jonka avulla kadonneen tai varastetun laitteen voi poistaa käytöstä etänä.

Lataa applikaatioita vain luotettavista lähteistä.

Yritysten tulisi sallia sovellusten asentaminen vain virallisista lähteistä mobiililaitteisiin, jotka muodostavat yhteyden yritysverkkoon. Harkitse vaihtoehtoisesti sellaisen yrityssovelluskaupan rakentamista, jonka kautta loppukäyttäjät voivat käyttää, ladata ja asentaa yritysten hyväksymiä sovelluksia. Konsultoi yrityksen ulkopuolisia tietoturvapalveluita, tai vaihtoehtoisesti luo oma tietoturvatoiminto.

Ole varovainen käsitellessäsi yrityksen tietoja julkisen Wi-Fi-verkon kautta.

Yleisesti ottaen julkiset Wi-Fi-verkot eivät ole turvallisia. Jos työntekijä käsittelee yrityksen tietoja käyttäen ilmaista Wi-Fi-yhteyttä esimerkiksi lentokentällä tai kahvilassa, tiedot saattavat altistua vahinkoa aiheuttaville käyttäjille. On suositeltavaa, että yritykset kehittävät tältä osin tehokkaan käytön toimintatapoja.

Tarjoa henkilökunnallesi kyberturvallisuuskoulutusta sekä pyri lisäämään tietoisuutta.

  • Kouluta työntekijöillesi yrityksen verkkoturvallisuuteen liittyviä käytäntöjä. Pyri lisäämään tietoisuutta kyberuhkiin liittyvistä teemoista, erityisesti tietojenkalastelusta ja verkossa tapahtuvasta sosiaalisesta manipuloinnista (social engineering), sekä siitä, mitä tulisi tehdä, jos törmää epäilyttävään toimintaan.
  • Harkitse simuloituja kalasteluhyökkäyksiä sisältävän käyttäjäkoulutusohjelman toteuttamista, jotta työntekijät eivät vierailisi haitallisilla verkkosivustoilla tai avaisi haitallisia liitteitä.
  • Tarjoa henkilökunnallesi selkeä tapa ilmoittaa verkkourkintasähköposteista ja ota apuun palkitsemisjärjestelmä. Yksinkertainen kiitos-ponnahdusikkuna tai pistejärjestelmä auttaa työntekijöitä olemaan varovaisia ​​ja ilmoittamaan epäilyttävistä asioista.

Tutustu verkkovakuutukseen.

Harkitse vakuutusta, joka tarjoaisi kattavuuden myös kyberhyökkäyksen sattuessa.

Kytke päälle paikalliset palomuurit.

Kytke päälle paikalliset palomuurit auttamaan luvattomien käyttöyritysen estämisessä.

Poista Windows PowerShell käytöstä.

Poista Windows PowerShell käytöstä, jos sitä ei tarvita. Jotkut kiristyshaittaohjelmien versiot käyttävät PowerShelliä toimiakseen.

Hyökkäys onnistui…. Mitä pitää tehdä seuraavaksi?

  1. 1) Älä sammuta hyökkäyksen kohteena ollutta laitetta, mutta irrota se kaikista verkkoyhteyksistä, oli sitten kyseessä langallinen verkko, langaton versio tai matkapuhelimen mobiilitukiasema.
  2. 2) Erittäin vakavissa tapauksissa harkitse, onko Wi-Fi-verkon sammuttaminen, ydinverkkoyhteyksien (mukaan lukien kytkimet) poistaminen käytöstä ja Internet-yhteyden katkaiseminen mahdollisesti tarpeen.
  3. 3) Nollaa tunnistetiedot, mukaan lukien salasanat (erityisesti järjestelmänvalvojan ja muiden järjestelmätilien), mutta muista varmistaa, ettet lukitse itseäsi ulos palautusta vaativista järjestelmistä.
  4. 4) Ilmoita tapahtumasta poliisille.
  5. 5) Säilytä kaikki todisteet hyökkäystä tutkivaa toimivaltaista viranomaista varten: luo forensinen kopio haavoittuneista järjestelmistä (tai järjestelmän tilannekuvasta), luo kyseisten järjestelmien RAM-kopio ja säilytä kaikki verkkoliikenne ja verkkoliikennelokit.
  6. 7) Tyhjennä hyökkäyksen kohteena olleet laitteet turvallisesti ja asenna käyttöjärjestelmä uudelleen.
  7. 8) Ennen kuin palautat tiedot varmuuskopiosta, varmista, ettei siinä ole haittaohjelmaa. Palauta tiedot vain silloin, kun olet varma, ettei laitteessa tai varmuuskopiossa ole haittaohjelmia.
  8. 9) Yhdistä laitteet turvalliseen verkkoon, jotta voit ladata, asentaa ja päivittää käyttöjärjestelmän ja kaikki muut ohjelmistot.
  9. 10) Lataa, päivitä ja suorita virustentorjuntaohjelmisto.
  10. 11) Muodosta uudelleen yhteys verkkoon.
  11. 12) Seuraa verkkoliikennettä ja suorita virustentorjuntaskannauksia, jotta havaitset mahdolliset jäljelle jääneet haitat.