Tartalomjegyzék:

BadRabbit és más ransomware vírusok: hogyan védheti meg magát és vállalkozását
BadRabbit és más ransomware vírusok: hogyan védheti meg magát és vállalkozását
Anonim

A cégek és az internetezők végre felismerték a kibertámadások veszélyeit, és lépéseket tettek adataik védelmére. A hackerek azonban előbb-utóbb újabb sebezhetőségeket fedeznek fel – ez csak idő kérdése.

BadRabbit és más ransomware vírusok: hogyan védheti meg magát és vállalkozását
BadRabbit és más ransomware vírusok: hogyan védheti meg magát és vállalkozását

A támadást időben fel kell ismerni és cselekedni kell. Ez rendkívül fontos, mert megjelent egy új hackelési technológia, az úgynevezett fájl nélküli kibertámadás.

Az új módszerrel a hackerek anélkül tudják megkerülni a vírusirtó szoftvereket és a vállalati tűzfalakat, hogy bárki is észlelné a jogsértést. Az új technológia azért veszélyes, mert egy hacker rosszindulatú fájlok használata nélkül hatol be a vállalati hálózatba.

A támadó könnyen hozzáférhet a számítógéphez, és teljes mértékben átveheti az irányítást az operációs rendszer felett a szoftver sebezhetőségeinek kihasználásával. Ha egy hacker betör a hálózatba, olyan kódot fecskendez be, amely nyom nélkül megsemmisítheti vagy eltérítheti az érzékeny adatokat. A hackerek például manipulálhatnak az operációs rendszer eszközeit, mint például a Windows Management Instrumental vagy a PowerShell.

Csendes kockázat

A kibervédelem terén elért nyilvánvaló előrelépés ellenére a hackertechnológiák olyan nagy sebességgel fejlődnek, hogy lehetővé teszik a hackerek számára, hogy menet közben alkalmazkodjanak és változtassák taktikájukat.

Az elmúlt néhány hónapban megszaporodtak a fájl nélküli kibertámadások, ami rendkívül riasztó. Következményeik pusztítóbbak lehetnek, mint az egyszerű zsarolás.

A Bank of England Prudential Control Officeje „csendes kockázatnak” nevezte az ilyen támadásokat. A támadás mögött álló személyeknek különböző céljaik vannak: szellemi tulajdonhoz, személyes adatokhoz vagy stratégiailag fontos adatokhoz való hozzáférés.

A vírusirtó szoftvereket fejlesztők valószínűleg nem fognak meglepődni azon, hogy a hackerek ilyen kifinomult megközelítéssel rukkoltak elő. Lehetővé teszi a támadást normál futtatható fájlok használata nélkül. Hiszen hasonló eredményeket érhetünk el, ha rosszindulatú kódot fecskendezünk a leggyakoribb PDF- vagy Word-fájlokba.

Az elavult operációs rendszert futtató cégek és szervezetek gyakorlatilag támadásért könyörögnek. A régebbi operációs rendszereket a gyártó nem támogatja, és nem frissíti a víruskereső szoftvert. Magától értetődik, hogy amikor a szoftver leállítja a frissítések kiadását, a számítógép a hackerek könnyű célpontjává válik.

Fenyegetés elleni védelem

Régóta nem lehetett régi védekezési módszerekre hagyatkozni. Ha a szervezetek az új támadások ellen akarnak védekezni, belső szabályzatokat kell kidolgozniuk a fájl nélküli támadások kockázatának csökkentése érdekében.

Tehát itt van a teendő.

  • Fektessen be olyan alapvető biztonsági eszközökbe, mint a kiváló minőségű végpontok közötti titkosítás, a kéttényezős hitelesítés és a legújabb víruskereső szoftverek rendszeres frissítésekkel. Fordítson fokozott figyelmet a vállalat számítógépes biztonsági rendszerének sebezhetőségeinek felkutatására.
  • Az elavult és hibás víruskereső programok a legtöbb esetben hatástalanok. Például 61 vírusirtóból csak 10 tudta megállítani a NotPetya támadást.
  • Szabályokat kell kidolgozni a vállalati alkalmazottak adminisztratív erőforrásaihoz való hozzáférésének ellenőrzésére és korlátozására.

Ne feledje, hogy a meglévő biztonsági fenyegetések ismeretének hiánya pusztítást okozhat a szervezetben. A fájl nélküli támadásokról szóló információkat közzé kell tenni a hírekben, blogokban, a cég hivatalos honlapján, ellenkező esetben újabb jelentős hackertámadásokkal kell szembenéznünk, mint például a WannaCry.

Mindazonáltal minden szervezetnek és cégnek meg kell értenie, hogy a hackertechnológiákat folyamatosan fejlesztik, és a kibertámadásokat nem lehet örökre megállítani. Érdemes azonosítani a lehetséges veszélyforrást, és a támadás körülményeinek megfelelően megoldást keresni.

Ajánlott: