שלבי עזר לעסקים

שמרו על תוכנות ההפעלה והאפליקציות של מכשירי החברה מעודכנות.

  • דאגו לתוספי האבטחה הכי חדישים שיש וודאו שהתוכנות הקריטיות מעודכנות, כולל אלה שעל המכשירים הניידים.
  • אפשרו את האופציה לעדכון אוטומטי אם אפשרי. העדכונים האחרונים יבטיחו שהמכשירים לא רק מאובטחים יותר, אלא גם עם ביצועים טובים יותר.
  • הערך האם נדרשים מוצרי אנטי-וירוס ואנטי תוכנות זדוניות ושמור אותם מעודכנים.
  • בצע סריקות רגילות לוודא שמערכת ההפעלה עובדת ביעילות.
  • שקול להשתמש במערכת לניהול תיקונים מרכזית והשתמש באסטרטגיית הערכה מבוססת סיכונים כדי לקבוע אילו מערכות צריכות להיות חלק מתוכנית ניהול התיקונים.
  • גבה באופן קבוע את המערכות שלך, באופן מקוון או לא מקוון. גיבויים עדכניים הם הדרך הכי יעילה להתאוששות ממתקפת נוזקה.
  • הקפד ליצור גיבויים לא מקוונים השמורים במיקום אחר (באופן אידיאלי מחוץ לאתר), מהרשת ומהמערכות שלך, ו / או בשירות ענן המיועד למטרה זו. זכור שתוכנות כופר מתמקדות בגיבויים על מנת להגדיל את הסיכוי שישלמו לה את הכופר תמורת החזר המידע.

דעו את הנכסים שלכם ומדרו אותם.

מידע רגיש חייב להיות מטופל אחרת ממידע רגיל.

  • אחסן מידע רגיש במיקומים ממודרים.
  • ליישם הפרדת רשת יעילה, על מנת להגביל את יכולתם של היריבים להסתובב מקטע אחד ברשת לאחר.
  • הקפידו על חלוקת אזורים בעלי מאפיינים ופרופילי אבטחה שונים, בידוד והגבלת הגישה לאותם אזורים החשופים ביותר לאיומים.

גישה מאובטחת לפרוטוקולי שולחן עבודה מרוחק (RDP)

הגבל גישה למשאבים ברשת, במיוחד על ידי הגבלת RDP. לאחר הערכת סיכונים נכונה, אם RDP נחשב הכרחי לחלוטין עבור הארגון שלך, הגבל את מקור המקורות ודרוש אימות רב שלבי.

עקוב אחרי סינוני מידע.

הרבה תוכנות כופר מאיימות לחשוף את המידע בכדי לעודד את העסקים לשלם את הכופר. ככל שהסינון מידע מתבצע יותר מוקדם, כך פחות נזק החשיפה תוכל לגרום. מעקב על סינון מידע יפיק תובנות על איזה מידע בדיוק נתון בסכנת חשיפה.

אין ערובה לכך שהתוקף לא יחשוף את המידע או שישתמש באותו מידע לסחיטה נוספת. שקול את שתי התרחישים כאפשריים ללא קשר לשכר הכופר.

בדוק את המערכת שלך.

הפעל באופן קבוע בדיקות חדירה כנגד אבטחת הרשת שלך ובצע בדיקות בתהליך שחזור המידע הקריטי כדי להבטיח שהיא פועלת כצפוי.

צמצמו את הסבירות שתוכן זדוני יגיע לרשתות שלכם.

  • השבת סביבות סקריפטים ומאקרו.
  • הגדירו את תצורת המערכות שלכם לבדיקה אקטיבית של תוכן, ותאפשרו רק סוגי קבצים מסוימים וחסמו אתרים, יישומים, פרוטוקולים וכו, הידועים כזדוניים.
  • ברמת הרשת, שקול לסנן תעבורת רשת, ליישם מדיניות כדי לפקח, לסנן ולחסום את התנועה הבלתי לגיטימית או הזדונית מלהגיע לרשתות שלך.
  • יישם את החוקים של רשימות שחורות\לבנות המבוססים על מודיעין המספק עדכונים חיים לגבי איומים, במטרה למנוע ממשתמשים גישה לאתרים זדוניים, כתובות IP זדוניות, כתובות אתרי דיוג, פרוקסי proxy אנונימיים, רשת Tor ושירותי אנונימיזציה אחרים וכו '.

השתמש בסיסמות משופרות ודאג לשנות אותן באופן קבוע.

  • מספרים, סמלים וצירופים של אותיות גדולות וקטנות יעזרו לכם ליצור סיסמות חזקות יותר.
  • עודדו את העובדים שלכם להשתמש בסיסמות חזקות יותר בחייהם המקצועיים והאישיים וקדמו את הצורך בניהול סיסמות.

השתמשו באימות חזק.

דרוש אימות רב גורמי בכניסה לחשבונות ברשתות הקריטיות בכדי לצמצם את הסיכון לגישה באמצעות אישורים גנובים או פרוצים.

נהל את השימוש בחשבונות מורשים.

  • הגבל את האפשרות לעובדים להוריד תוכנות על מכשירי החברה המחוברים לרשת.
  • ודא שחשבונות משתמש ומערכת מוגבלים באמצעות מדיניות שימוש בחשבונות, בקרת חשבון משתמש וניהול גישה מורשית למשתמשים.
  • ארגן זכויות גישה על בסיס עקרונות הזכות הפחותה, צריך לדעת עקרון והפרדת חובות. פשרה פוטנציאלית של חשבון משתמש מועדף תוביל לחשיפה גדולה בהרבה בהשוואה לחשבון משתמש פשוט.

אבטח את הציוד הטכנולוגי שלך.

  • יישום אמצעים כגון הצפנת דיסק קשיח, פסק זמן לא פעיל, מסכי פרטיות, אימות חזק, נכות Bluetooth ובקרת מדיה נשלפת והצפנה (למשל כונני USB).
  • יישם תהליך להשבית מרחוק את הגישה למכשיר שאבד או נגנב.

הורד יישומים ממקור מהימן.

חברות צריכות לאפשר התקנת אפליקציות ממקורות רשמיים באותם מכשירים ניידים המתחברים לרשת הארגונית. כאופציה, שקול לבנות חנות יישומים ארגונית שדרכה משתמשי קצה יכולים לגשת, להוריד ולהתקין אפליקציות שאושרו על ידי החברה. התייעץ עם ספק האבטחה שלך לקבלת ייעוץ או בנה אחד משלך.

היזהר מגישה לנתוני החברה דרך רשתות Wi-Fi ציבוריות.

באופן כללי, רשתות WI-FI ציבוריות אינן מאובטחות. אם עובד ניגש לנתונים ארגוניים באמצעות חיבור Wi-Fi בחינם בשדה תעופה או בית קפה, הנתונים עלולים להיחשף למשתמשים זדוניים. מומלץ כי חברות יפתחו מדיניות שימוש יעילה בהקשר זה.

ספק לצוות שלך חינוך לאבטחת סייבר והכשרה למודעות.

  • יידע את עובדיך לגבי מדיניות החברה בנושא בטיחות מקוונת. מצא את הזמן להעלות את המודעות לאיומי סייבר, במיוחד פישינג והנדסה חברתית, כמו גם מה לעשות אם הם נתקלים בפעילות חשודה.
  • שקול ליישם תוכנית אימונים למשתמשים הכוללת התקפות מדומות לדיוג חנית כדי להרתיע עובדים מביקור באתרים זדוניים או מפתיחת קבצים מצורפים זדוניים.
  • ספק לצוות שלך דרך קלה ונוחה לדווח על דוא"ל פישינג ותגמול אותם כאשר הם עושים זאת. הודעת חלון קופץ פשוטה עוזרת לעודד עובדים להיזהר ולדווח על מה שהם חושדים.

חקור על ביטוח אחריות סייבר.

שקול למצוא סוכן ביטוח המציע כיסוי במקרה של מתקפת סייבר.

הפעל את חומות האש המקומיות.

הפעל את חומות האש המקומיות על מנת לדחות גישה לא מורשית.

השבת את Windows PowerShell.

השבת את Windows PowerShell במידה ולא בשימוש. חלק מתוכנות הכופר משתמשות ב - Windows PowerShell.

הותקפתי, כיצד לפעול עכשיו?

  1. 1) נתק מייד, אך אל תכבה את ההתקנים הנגועים מכל חיבורי הרשת, בין אם הם קוויים, אלחוטיים או טלפון נייד.
  2. 2) במקרים מאוד חמורים, שקול אם ייתכן שיהיה צורך לכבות את ה- Wi-Fi שלך, להשבית חיבורי רשת מרכזיים (כולל מתגים) ולהתנתק מהאינטרנט.
  3. 3) אפס אישורים, כולל סיסמאות (במיוחד לחשבונות מנהל מערכת וחשבונות מערכת אחרים), אך ודא שאתה לא נועל את עצמך ממערכות הדרושות לשחזור.
  4. דווח על המקרה למשטרת ישראל או לרשות מוסמכת אחרת.
  5. 5) שמור כל ראיה, בתיאום עם הרשויות המוסמכות החוקרות את ההתקפה: צור תמונה משפטית של מערכות מושפעות (או תמונת מצב של מערכת), צור dump של RAM של המערכות המושפעות ושמור על כל זרימת רשת או יומני תעבורת רשת אחרים.
  6. 7) מחק בבטחה את המכשירים הנגועים והתקן מחדש את מערכת ההפעלה.
  7. 8) לפני שתשחזר מגיבוי, ודא שהוא נקי מכל תוכנה זדונית. עליך לשחזר רק אם אתה בטוח מאוד שהגיבוי והמכשיר שאליו אתה מחבר אותו נקיים.
  8. 9) חבר מכשירים לרשת נקייה על מנת להוריד להתקין ולעדכן את מערכת ההפעלה וכל מיני תוכנות נוספות.
  9. 10) התקן, עדכן והרץ תוכנת אנטי-וירוס.
  10. 11) התחבר מחדש לרשת שלך.
  11. 12) עקוב אחר תעבורת הרשת והפעל סריקות אנטי-וירוס כדי לזהות אם נותר זיהום כלשהו.