Вымогательские атаки и способы борьбы с ними.

107 дочитываний
25 комментариев

В наши дни вымогательские атаки стали одной из самых больших проблем в Интернете. Что же такое вымогательские атаки? Это разновидность вредоносного программного обеспечения, шифрующего данные на ПК или даже в сети. Зачастую жертвы, пострадавшие от таких атак, могут восстановить доступ к своим зашифрованным файлам и компьютерам, лишь заплатив выкуп преступникам.

Заражение вредоносным ПО такого формата часто начинается с того, что кто-то нажимает на то, что, на первый взгляд, выглядит как невинное всплывающее окно или файл во вложении, после чего это превращается в головную боль для компаний всех размеров, так как жизненно важные файлы и документы внезапно зашифрованы и становятся недоступными. Но это не единственный способ заразиться.

Киберпреступники обычно не действуют настолько заметно. Если проникновение в Вашу корпоративную сеть действительно имеет место, то они сделают все возможное в их силах, чтобы избежать обнаружения. В их интересах предупредить жертву, что она оказалась жертвой, как можно позже.

Следовательно, защита от вымогателей стала еще более важной.

Чтобы понять, как же защищаться от вымогателей, сначала требуется разобраться в том, как работают такие атаки и первопричину их появления.

Доступ к Вашему ПК преступники могут получить через многочисленные средства. Примеры включают фишинговые электронные письма, заражение через подключенную сеть, атаки с использованием грубого подбора пароля и т.д. После шифрования вымогатель обычно указывает время и выкуп для данных. После чего они угрожают владельцу данных окончательным удалением. Обычно способ оплаты - криптовалюта.

Даже если выкуп выплачен, нет никаких гарантий, что владелец данных получит свои данные. При этом вымогатель с большой вероятностью не будет копировать данные и продавать их с целью получения прибыли, но это зависит от типа зашифрованных данных.

Также существует вероятность того, что вымогатель фактически удалил данные и лишь сделал вид, что их можно восстановить. Они стирают данные, просят выкуп, и даже когда им платят, они просто собирают деньги и исчезают.

Теперь, когда у нас есть краткое представление о том, как работают вымогатели, давайте посмотрим на защитные меры против атак вымогателей.

Существует три надежных способа отразить атаки вымогателей. Тем не менее, мы обсудим три самых надежных способа сделать это.

1. Модель «3-2-1»

Модель защиты данных «3-2-1» [1] является простейшим из способов и рекомендуется для предприятий любого размера. Владельцы данных должны всегда иметь три копии данных, две копии на разных носителях и одну копию вне офиса.

Как владелец данных может развернуть модель «3-2-1» у себя на предприятии? Способов реализовать модель «3-2-1» есть большое количество.

Примером может служить использование скриптов или соответствующего специализированного ПО, с их помощью на устройстве хранения создаются избыточные копии как локально, так и в облаке. Аналогичным образом, пользователи также могут создавать одну копию локально и развертывать среду для дополнительных копий в облаке.

2. Устройства резервного копирования и аварийного восстановления

Если у Вас есть настроенные устройства резервного копирования и аварийного восстановления, использующие корпоративное программное обеспечение для резервного копирования, то атаки с использованием вымогателей не будут проблемой для вашего бизнеса.

Специализированные корпоративные решения для резервного копирования предлагают несколько служб и функций обработки данных, которые обеспечивают безопасность, доступность и возможность восстановления ваших данных. [2] Примеры желательных функций программного обеспечения резервного копирования включают репликацию, детальное резервное копирование и восстановление, шифрование тома и т.д.

При выборе поставщика резервного копирования и аварийного восстановления всегда проверяйте, что выбранный Вами поставщик обладает опытом, он уже имел дело с вашим видом бизнеса, и у них есть команда, которая может помочь Вам в этом процессе, когда Вам это нужно.

3. Снимки системы

Снимки системы [3] позволяют Вам откатиться назад во времени до момента потери, повреждения данных или столкновения с вымогателями и восстановить прежнее состояние вашего компьютера, сервера, внутренней корпоративной инфраструктуры и т.д. Эта возможность делает моментальные снимки необходимой функцией для хранения, резервного копирования и аварийного восстановления, а также для архивирования.

Если же отказаться от использования какой-либо защиты данных, остаётся лишь 2 выхода:

-Заплатить выкуп, потерять много денежных средств, при этом рискуя потерять все свои данные.

-Справиться с потерей данных и все равно потерять большое количество денежных средств, при этом поставив свою репутацию под вопрос.

Вымогательские атаки стали обычным явлением, и, если компании хотят оставаться в безопасности и продолжать работу, будь они даже довольно маленькими, следует всерьёз задуматься над защитой данных.

Используя модель «3-2-1», решения для резервного копирования и аварийного восстановления, или, как минимум, полагаясь на технологию моментальных снимков, предприятия получают возможность восстанавливаться после атак подобного рода.

Правильный способ сделать это – проанализировать все бизнес-данные, разработать план, обучить своих сотрудников и приобрести адекватные решения для защиты данных, которые могут выполнить эту работу.

Список литературы:

The 3-2-1 Backup Rule – Data Protection Strategy [Электронный ресурс] – Режим доступа. – URL: https://www.nakivo.com/blog/3-2-1-backup-rule-efficient-data-protection-strategy/ (дата обращения: 02.09.2019)

Acronis – Решения для резервного копирования, восстановления и защиты данных [Электронный ресурс] – Режим доступа. – URL: https://www.acronis.com/ru-ru/ (дата обращения: 04.09.2019)

Storage Snapshot technology: techniques and details // StoneFly [Электронный ресурс] – Режим доступа. – URL: https://stonefly.com/blog/storage-snapshot-technology-techniques-and-details (дата обращения: 04.09.2019)

Пожалуйста, не забудьте правильно оформить цитату:

Юрлов М.В. «ВЫМОГАТЕЛЬСКИЕ АТАКИ» И СПОСОБЫ БОРЬБЫ С НИМИ // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. LXXVI междунар. Студ. науч.-практ. Конф. № 17 (76). URL: https://sibac.info/archive/meghdis/17 (76).pdf (дата обращения: 20.02.2022)

Источник

https://sibac.info/studconf/science/lxxvi/152471

Нравиться тема

Проголосовали: 48

Проголосуйте, чтобы увидеть результаты

25 комментариев
Подписаться
Донаты ₽
Комментарии: 25
Отписаться от обсуждения Подписаться на обсуждения
Популярные Новые Старые
20.02.2022, 16:10
Симферополь

Спасибо за информацию!

+5 / 0
картой
Ответить
раскрыть ветку (0)
20.02.2022, 16:32
Оренбург

Спасибо за публикацию

+5 / 0
картой
Ответить
раскрыть ветку (0)
20.02.2022, 17:23
Иркутск

Познавательно!

+5 / 0
картой
Ответить
раскрыть ветку (0)
Инспектор по контролю Елена Владимировна
Рейтинг Рейтинг Рейтинг Рейтинг Рейтинг 2.1М
20.02.2022, 16:17
Новосибирск

Интересно, спасибо

+4 / 0
картой
Ответить
раскрыть ветку (0)
20.02.2022, 16:18
Нижний Новгород

Такие атаки и раньше были, ни чего нового, помню в 2012 году, рабочий комп, зашифровали всю информацию, платить ни чего не стал, восстановили через резервные копии, но за информацию спасибо

+4 / 0
картой
Ответить
раскрыть ветку (0)
Показать комментарии (25)

Принятие наследства через 23 года.

Если кратко: в установленный законом срок, то есть в течение 6-и месяцев после смерти мужа, с заявлением о принятии наследства женщина к нотариусу не обратилась, а значит пропустила срок принятия наследства.

+5° в Малиновке: жизнь на грани замерзания

Часто в средствах массовой информации читаешь новости о том, как наша страна прощает долги другим странам, строит что-то полезное и важное. Конечно, надо помогать слабым. Но как живёт наша глубинка?

🔥🔥🔥Забайкалье. Отпустить меня не хочет Родина моя. Скоро там будет Китай

Буквально, талант на таланте. Почему же край Забайкальский заброшен? Они уже и железнодорожное полотно подвели к реке Аргунь. Арендовали Березовское месторождение железной руды, где, по разным оценкам,...

Школьник из Челябинска, заходя в подъезд, решил лизнуть панель домофона — в итоге его язык намертво примёрз к металлу.

Зима ошибок не прощает. Школьник в Челябинске лизнул домофон в −20 и намертво прилип языком. К счастью, на домофоне оказалась адекватная женщина — она и пришла на помощь.
01:13
Поделитесь этим видео

Протесты набирают обороты.

Постоянно сообщаю новостные агенства, что протесты в Иране набирают обороты. Все большее народа склоняются к тому, что протестные действия вызваны США, которые намерены сменить власть в Иране.

Трамп хочет ввести пошлины для стран, которые выступают против претензий США на Гренландию: разошелся, так и сыпет

Похоже господин Трамп действительно собрался отжать у Дании ее островок. Новости про Гренландию занимают сейчас первые строчки в мировых СМИ, оставив повестку по России и Украине на второстепенных местах.
00:32
Поделитесь этим видео

Ты, наше солнце, одно на всех!

Конечно, ИИ преувеличило масштабность увиденного мною природного явления... Да, ничего, некоторая художественность моим видео не помешает. Тем более, что я не создаю документальные видео. Мой вклад:...
02:28
Поделитесь этим видео

Никого не жалко, никого. Даже Данию с её Украиной

Копенгаген, похоже, проснулся не с той ноги. После того как в 2024 году Дания щедро «поделилась» с Украиной истребителями F-16, у неё внезапно возникла острая потребность… вернуть их обратно.
00:23
Поделитесь этим видео
Главная
Коллективные
иски
Добавить Видео Опросы