תוכן עניינים:

BadRabbit וירוסי כופר אחרים: כיצד להגן על עצמך ועל העסק שלך
BadRabbit וירוסי כופר אחרים: כיצד להגן על עצמך ועל העסק שלך
Anonim

חברות ומשתמשי אינטרנט הבינו סוף סוף את הסכנות הכרוכות בהתקפות סייבר והחלו לנקוט בצעדים להגנה על הנתונים שלהם. עם זאת, במוקדם או במאוחר, האקרים יגלו נקודות תורפה חדשות - זה רק עניין של זמן.

BadRabbit וירוסי כופר אחרים: כיצד להגן על עצמך ועל העסק שלך
BadRabbit וירוסי כופר אחרים: כיצד להגן על עצמך ועל העסק שלך

יש צורך לזהות את ההתקפה בזמן ולהתחיל לפעול. זה חשוב ביותר כי צמחה טכנולוגיית פריצה חדשה בשם התקפת סייבר ללא קבצים.

בשיטה החדשה, האקרים יכולים לעקוף תוכנות אנטי וירוס וחומות אש ארגוניות מבלי שאף אחד יזהה פריצה. הטכנולוגיה החדשה מסוכנת מכיוון שהאקר חודר לרשת הארגונית מבלי להשתמש בקבצים זדוניים.

תוקף יכול לקבל בקלות גישה למחשב ולקבל שליטה מלאה על מערכת ההפעלה על ידי ניצול פגיעויות בתוכנה. ברגע שהאקר פורץ לרשת, הוא יחדיר קוד שיכול להרוס או לחטוף נתונים רגישים מבלי להשאיר עקבות. האקר יכול, למשל, לתפעל כלי מערכת הפעלה כגון Windows Management Instrumental או PowerShell.

סיכון שקט

למרות ההתקדמות הברורה בתחום הגנת הסייבר, טכנולוגיות הפריצה מתפתחות במהירות כה גבוהה שהן מאפשרות להאקרים להסתגל ולשנות את הטקטיקה שלהם תוך כדי תנועה.

מתקפות סייבר חסרות קבצים גברו במהלך החודשים האחרונים, וזה מדאיג ביותר. ההשלכות שלהם יכולות להיות הרסניות יותר מסחיטה פשוטה.

משרד הבקרה הזהירות של הבנק המרכזי של אנגליה כינה התקפות כאלה "סיכון שקט". לאנשים שמאחורי המתקפה יש מטרות שונות: לקבל גישה לקניין רוחני, מידע אישי או נתונים חשובים אסטרטגית.

מי שמפתח תוכנת אנטי וירוס כנראה לא יתפלא שהאקרים מצאו גישה מתוחכמת כל כך. זה מאפשר לך לתקוף מבלי להשתמש בקבצי הפעלה רגילים. אחרי הכל, ניתן להשיג תוצאות דומות על ידי הזרקת קוד זדוני לקובצי PDF או Word הנפוצים ביותר.

חברות וארגונים המנהלים מערכת הפעלה מיושנת כמעט מתחננים שיתקפו אותם. מערכות הפעלה ישנות יותר אינן נתמכות על ידי היצרן ואינן מעדכנות תוכנת אנטי וירוס. מובן מאליו שכאשר תוכנה מפסיקה לשחרר עדכונים, המחשב הופך למטרה קלה עבור האקרים.

הגנה מפני איומים

זה כבר מזמן בלתי אפשרי להסתמך על שיטות הגנה ישנות. אם ארגונים רוצים להתמודד עם התקפות חדשות, הם צריכים לפתח מדיניות פנימית כדי להפחית את הסיכונים של התקפות ללא קבצים.

אז הנה מה לעשות.

  • השקיעו בכלי אבטחה בסיסיים כגון הצפנה איכותית מקצה לקצה, אימות דו-גורמי ותוכנת האנטי וירוס העדכנית ביותר עם עדכונים שוטפים. שימו לב היטב לחיפוש נקודות תורפה במערכת אבטחת המחשבים של החברה.
  • תוכניות אנטי-וירוס מיושנות ותקולות אינן יעילות ברוב המקרים. לדוגמה, רק 10 מתוך 61 אנטי-וירוסים הצליחו לעצור את מתקפת NotPetya.
  • יש לפתח כללים כדי לשלוט ולהגביל את הגישה למשאבים אדמיניסטרטיביים בקרב עובדי החברה.

זכור כי חוסר ידע על איומי אבטחה קיימים עלול להמיט הרס על ארגון. מידע על מקרים של התקפות ללא קבצים חייב להתפרסם בחדשות, בבלוגים, באתר הרשמי של החברה, אחרת נעמוד בפני מתקפת האקרים גדולה נוספת, כמו WannaCry.

עם זאת, כל הארגונים והחברות חייבים להבין שטכנולוגיות הפריצה משתפרות כל הזמן ולא ניתן יהיה לעצור את התקפות הסייבר לנצח. כדאי לזהות את המפגע הפוטנציאלי ולחפש פתרון בהתאם לנסיבות הפיגוע.

מוּמלָץ: