Seku mazināšanas pasākumi uzņēmumiem

Atjauniniet korporatīvo ierīču operētājsistēmas un lietojumprogrammas.

  • Lietojiet jaunākos drošības ielāpus un pārliecinieties, ka kritiskā programmatūra ir atjaunināta, tostarp mobilajās ierīcēs.
  • Iespējojiet automātisko atjauninājumu opciju, ja tas ir iespējams. Jaunākie atjauninājumi nodrošinās ne tikai to, ka ierīces ir drošākas, bet tās arī labāk darbosies.
  • Novērtējiet, vai ir nepieciešami antivīrusu un ļaunprogrammatūras produkti, un pastāvīgi atjauniniet tos.
  • Veiciet regulāras skenēšanas, lai nodrošinātu operētājsistēmu efektīvu darbību.
  • Apsveriet iespēju izmantot centralizētu ielāpu pārvaldības sistēmu un izmantojiet uz risku balstītu novērtēšanas stratēģiju, lai noteiktu, kurām sistēmām vajadzētu būt ielāpu pārvaldības programmas daļai.
  • Regulāri dublējiet savas sistēmas tiešsaistē un bezsaistē. Atjauninātas dublēšanas ir visefektīvākais veids, kā atgūties no izspiedējvīrusa uzbrukuma.
  • Pārliecinieties, ka jūs izveidojat bezsaistes dublējumkopijas, kas tiek glabātas citā vietā (ideālā gadījumā ārpus objekta), no jūsu tīkla un sistēmām un/vai šim nolūkam paredzētā mākoņpakalpojumā. Ņemiet vērā, ka izspiedējvīrusa mērķis ir iegūt dublējumkopijas, lai tādējādi palielinātu iespējamību, ka cietušie maksās par datu atgūšanu.

Ziniet savus aktīvus un nodaliet tos.

Ar sensitīviem datiem jārīkojas atšķirīgi no ikdienas datiem.

  • Izvietojiet sensitīvos datus nodalītās vietās.
  • Īstenojiet un nodrošiniet efektīvu tīkla nošķiršanu, lai ierobežotu trešo pušu iespējas pārslēgties no viena tīkla segmenta uz otru.
  • Nodrošiniet to zonu ar dažādiem raksturlielumiem un drošības profiliem nodalīšanu, izolējot un ierobežojot piekļuvi tiem segmentiem, kuri ir vairāk pakļauti draudiem.

Droša piekļuve Attālinātas Darbvirsmas Protokoliem (ADP)

Samaziniet piekļuvi resursiem tīklos, jo īpaši ierobežojot ADP. Ja pēc atbilstošas riska novērtēšanas ADP tiek uzskatīts par absolūti nepieciešamu jūsu organizācijai,ierobežojiet izcelsmes avotus un pieprasiet daudzfaktoru autentifikāciju.

Uzraugiet datu eksfiltrāciju.

Daudzi izspiedējvīrusi draud ar datu izplatīšanu, lai mudinātu uzņēmumus samaksāt izpirkuma maksu. Jo savlaicīgāk tiek pamanīta datu eksfiltrācija, jo mazāks kaitējums var tikt nodarīts. Datu eksfiltrācijas novērošana sniedz ieskatu par to, kādi tieši dati ir pakļauti iedarbības riskam.

Nav garantijas, ka uzbrucējs neizplatīs vai atkārtoti neizmantos tos pašus datus, lai papildu šantažētu. Uzskatiet abus scenārijus par iespējamiem, neatkarīgi vai izpirkuma maksa ir samaksāta.

Pārbaudiet savas sistēmas.

Regulāri pārbaudiet tīkla drošību no nesankcionētiem iekļūšanas mēģinājumiem un veiciet kritiskās informācijas atjaunošanas pārbaudes, lai pārliecinātos par to darbību atbilstību.

Samaziniet iespējamību, ka ļaunprātīgs saturs nonāk jūsu administrētajos tīklos.

  • Atspējojiet skriptu vidi un makro.
  • Konfigurējiet savas sistēmas, lai aktīvi pārbaudītu saturu, atļaujot tikai noteiktus failu veidus un bloķējot tīmekļa vietnes, lietojumprogrammas, protokolus utt., kas ir zināmi kā ļaunprātīgi.
  • Apsveriet tīkla datu plūsmas filtrēšanu tīkla līmenī, lai uzraudzītu, filtrētu un bloķētu nelikumīgas vai ļaunprātīgas datu plūsmas, kas mēģina iekļūt jūsu tīklā.
  • Ieviest melnā un baltā saraksta noteikumus, kas balstīti uz draudu izlūkošanas plūsmām, lai liegtu lietotājiem piekļuvi ļaunprātīgām vietnēm, ļaunprātīgām IP adresēm, pikšķerēšanas URL, anonīmiem starpniekserveriem, Tor tīklam un citiem anonimizācijas pakalpojumiem utt..

Izmantojiet uzlabotas paroles un regulāri mainiet tās.

  • Skaitļi, simboli, kā arī lielo un mazo burtu kombinācijas palīdzēs jums izveidot drošākas paroles.
  • Apmāciet un iedrošiniet savus darbiniekus izmantot spēcīgas paroles gan profesionālajā, gan privātajā dzīvē un veiciniet paroļu pārvaldnieka izmantošanu.

Izmantojiet spēcīgu autentifikāciju.

Pieprasiet daudzpakāpju autentifikāciju piekļuvei kontiem kritiskos tīklos, lai tādējādi mazinātu piekļuves riskus, kas saistīti ar nozagtu vai uzlauztu akreditācijas datus izmantošanu.

Pārvaldiet priviliģēto kontu izmantošanu.

  • Ierobežojiet savu darbinieku iespējas uzinstalēt un palaist lietojumprogrammas korporatīvā tīkla ierīcēs.
  • Nodrošiniet, ka lietotāju un sistēmas konti ir ierobežoti, izmantojot konta lietošanas noteikumus, lietotāja konta kontroli un privileģēto lietotāju piekļuves pārvaldību.
  • Organizējiet piekļuves tiesības balstoties uz vismazāko privilēģiju principiem, nepieciešamības zināt principu un pienākumu nošķiršanas principiem. Privileģētā lietotāja konta iespējamais apdraudējums radītu daudz lielāku negatīvo ietekmi salīdzinājumā ar vienkāršā lietotāja kontu.

Nodrošiniet attālinātā darba aprīkojumu visām drošības prasībām.

  • Ieviešiet tādus pasākumus kā cietā diska šifrēšana, pasivitātes noilgums, privātuma ekrāni, spēcīga autentifikācija, Bluetooth atspējošana un atvienojamu datu nesēju kontrole un šifrēšana (piemēram, USB diski).
  • Ieviešiet procesu, lai attālināti atspējotu piekļuvi nozaudētai vai nozagtai ierīcei.

Instalējiet lietotnes tikai no uzticamiem avotiem.

Uzņēmumiem jāļauj uzstādīt lietotnes no oficiāliem avotiem tikai tajās mobilajās ierīcēs, kuras savienotas ar uzņēmuma tīklu. Apsveriet iespēju izveidot uzņēmuma lietotņu veikalu, kurā gala lietotāji varētu piekļūt korporācijas apstiprinātām lietotnēm, lejupielādēt tās un uzstādīt. Konsultējaties ar drošības pārzini, vai izveidojiet savu iekšējo drošības struktūru.

Esiet piesardzīgs, piekļūstot uzņēmuma datiem, izmantojot publiskos Wi-Fi tīklus.

Lielākoties publiskie Wi-Fi tīkli nav droši. Ja darbinieks piekļūst uzņēmuma datiem, izmantojot bezmaksas Wi-Fi savienojumu lidostā vai kafejnīcā, dati var tikt pakļaut ļaunprātīgiem lietotājiem. Attiecībā uz šo, uzņēmumiem ir ieteicams izstrādāt efektīvas izmantošanas noteikumus.

Nodrošiniet saviem darbiniekiem apmācības un izpratnes veidošanu par kiberdrošību.

  • Izglītojiet savus darbiniekus par uzņēmuma politiku attiecībā uz drošību tiešsaistē. Veltiet laiku, lai palielinātu izpratni par kiberdraudiem, īpaši pikšķerēšanu un sociālo inženieriju, kā arī par to, kā rīkoties, ja tie saskaras ar aizdomīgām darbībām.
  • Apsveriet iespēju īstenot lietotāju apmācības programmu, kas ietver simulētus uzbrukumus šķēpu pikšķerēšanai, lai atturētu darbiniekus no ļaunprātīgu tīmekļa vietņu apmeklēšanas vai ļaunprātīgu pielikumu atvēršanas.
  • Nodrošiniet darbiniekiem vienkāršu veidu, kā ziņot par pikšķerēšanas e-pastiem, un apbalvojiet, kad viņi to dara. Vienkāršs pateicības uznirstošais logs (pop-up) vai punktu sistēma palīdz darbiniekiem būt piesardzīgiem un ziņot par aizdomīgiem gadījumiem.

Izvērtējiet kiberatbildības apdrošināšanu.

Apsveriet iespēju atrast apdrošināšanas aģentu, kas piedāvā nodrošinājumu kiberuzbrukuma gadījumā.

Ieslēdziet vietējos ugunsmūrus.

Ieslēdziet vietējos ugunsmūrus, lai novērstu nesankcionētu piekļuvi.

Atslēdziet Windows PoweShell.

Atslēdziet Windows PowerShell, ja tas netiek izmantots. Daži izspiedējvīrusu varianti izpildei izmanto PowerShell.

Inficēts... Ko darīt tālāk?

  1. 1) Nekavējoties atvienojiet, bet neizslēdziet inficēto (-ās) ierīci (-es) no visiem tīkla savienojumiem, vadu, bezvadu vai mobilā tālruņa.
  2. 2) Ļoti nopietnos gadījumos apsveriet nepieciešamību izslēgt Wi-Fi, atspējot visus pamata tīkla savienojumus (ieskaitot komutatorus) un atvienoties no interneta.
  3. 3) Atiestatiet akreditācijas datus, ieskaitot paroles (īpaši administratora un citu sistēmu kontiem), taču pārbaudiet, vai neatslēdzat sevi no sistēmām, kurām būs nepieciešama atgūšana.
  4. 4) Ziņojiet par incidentu valsts policijai vai citai kompetentai iestādei.
  5. 5) Sadarbībā ar uzbrukumu izmeklējošajām kompetentajām iestādēm jāsaglabā visi pierādījumi: jāizveido skarto sistēmu kriminālistikas attēls (vai sistēmas momentuzņēmums), jāizveido ietekmēto sistēmu RAM atmiņa un jāsaglabā visi tīkla plūsmas vai citi tīkla trafika žurnāli.
  6. 7) Uzmanīgi notīriet inficētās ierīces un pārinstalējiet OS.
  7. 8) Pirms atjaunojat no rezerves kopijas, pārbaudiet, vai tajā nav ļaunprātīgas programmatūras. Atjaunot vajadzētu tikai tad, ja esat pārliecināts, ka dublējumkopija un ierīce ar kuru to savienojat, ir tīra.
  8. 9) Pievienojiet ierīces tīram tīklam, lai lejupielādētu, uzstādītu un atjauninātu OS, kā arī visu citu programmatūru.
  9. 10) Uzstādiet, atjauniniet un palaidiet pretvīrusu programmatūru.
  10. 11) Atkārtoti izveidojiet savienojumu ar tīklu.
  11. 12) Novērojiet tīkla plūsmu un veiciet pretvīrusu skenēšanu, lai noteiktu vai nav saglabājusies kāda infekcija.