Вымогательские атаки и способы борьбы с ними.

107 дочитываний
25 комментариев

В наши дни вымогательские атаки стали одной из самых больших проблем в Интернете. Что же такое вымогательские атаки? Это разновидность вредоносного программного обеспечения, шифрующего данные на ПК или даже в сети. Зачастую жертвы, пострадавшие от таких атак, могут восстановить доступ к своим зашифрованным файлам и компьютерам, лишь заплатив выкуп преступникам.

Заражение вредоносным ПО такого формата часто начинается с того, что кто-то нажимает на то, что, на первый взгляд, выглядит как невинное всплывающее окно или файл во вложении, после чего это превращается в головную боль для компаний всех размеров, так как жизненно важные файлы и документы внезапно зашифрованы и становятся недоступными. Но это не единственный способ заразиться.

Киберпреступники обычно не действуют настолько заметно. Если проникновение в Вашу корпоративную сеть действительно имеет место, то они сделают все возможное в их силах, чтобы избежать обнаружения. В их интересах предупредить жертву, что она оказалась жертвой, как можно позже.

Следовательно, защита от вымогателей стала еще более важной.

Чтобы понять, как же защищаться от вымогателей, сначала требуется разобраться в том, как работают такие атаки и первопричину их появления.

Доступ к Вашему ПК преступники могут получить через многочисленные средства. Примеры включают фишинговые электронные письма, заражение через подключенную сеть, атаки с использованием грубого подбора пароля и т.д. После шифрования вымогатель обычно указывает время и выкуп для данных. После чего они угрожают владельцу данных окончательным удалением. Обычно способ оплаты - криптовалюта.

Даже если выкуп выплачен, нет никаких гарантий, что владелец данных получит свои данные. При этом вымогатель с большой вероятностью не будет копировать данные и продавать их с целью получения прибыли, но это зависит от типа зашифрованных данных.

Также существует вероятность того, что вымогатель фактически удалил данные и лишь сделал вид, что их можно восстановить. Они стирают данные, просят выкуп, и даже когда им платят, они просто собирают деньги и исчезают.

Теперь, когда у нас есть краткое представление о том, как работают вымогатели, давайте посмотрим на защитные меры против атак вымогателей.

Существует три надежных способа отразить атаки вымогателей. Тем не менее, мы обсудим три самых надежных способа сделать это.

1. Модель «3-2-1»

Модель защиты данных «3-2-1» [1] является простейшим из способов и рекомендуется для предприятий любого размера. Владельцы данных должны всегда иметь три копии данных, две копии на разных носителях и одну копию вне офиса.

Как владелец данных может развернуть модель «3-2-1» у себя на предприятии? Способов реализовать модель «3-2-1» есть большое количество.

Примером может служить использование скриптов или соответствующего специализированного ПО, с их помощью на устройстве хранения создаются избыточные копии как локально, так и в облаке. Аналогичным образом, пользователи также могут создавать одну копию локально и развертывать среду для дополнительных копий в облаке.

2. Устройства резервного копирования и аварийного восстановления

Если у Вас есть настроенные устройства резервного копирования и аварийного восстановления, использующие корпоративное программное обеспечение для резервного копирования, то атаки с использованием вымогателей не будут проблемой для вашего бизнеса.

Специализированные корпоративные решения для резервного копирования предлагают несколько служб и функций обработки данных, которые обеспечивают безопасность, доступность и возможность восстановления ваших данных. [2] Примеры желательных функций программного обеспечения резервного копирования включают репликацию, детальное резервное копирование и восстановление, шифрование тома и т.д.

При выборе поставщика резервного копирования и аварийного восстановления всегда проверяйте, что выбранный Вами поставщик обладает опытом, он уже имел дело с вашим видом бизнеса, и у них есть команда, которая может помочь Вам в этом процессе, когда Вам это нужно.

3. Снимки системы

Снимки системы [3] позволяют Вам откатиться назад во времени до момента потери, повреждения данных или столкновения с вымогателями и восстановить прежнее состояние вашего компьютера, сервера, внутренней корпоративной инфраструктуры и т.д. Эта возможность делает моментальные снимки необходимой функцией для хранения, резервного копирования и аварийного восстановления, а также для архивирования.

Если же отказаться от использования какой-либо защиты данных, остаётся лишь 2 выхода:

-Заплатить выкуп, потерять много денежных средств, при этом рискуя потерять все свои данные.

-Справиться с потерей данных и все равно потерять большое количество денежных средств, при этом поставив свою репутацию под вопрос.

Вымогательские атаки стали обычным явлением, и, если компании хотят оставаться в безопасности и продолжать работу, будь они даже довольно маленькими, следует всерьёз задуматься над защитой данных.

Используя модель «3-2-1», решения для резервного копирования и аварийного восстановления, или, как минимум, полагаясь на технологию моментальных снимков, предприятия получают возможность восстанавливаться после атак подобного рода.

Правильный способ сделать это – проанализировать все бизнес-данные, разработать план, обучить своих сотрудников и приобрести адекватные решения для защиты данных, которые могут выполнить эту работу.

Список литературы:

The 3-2-1 Backup Rule – Data Protection Strategy [Электронный ресурс] – Режим доступа. – URL: https://www.nakivo.com/blog/3-2-1-backup-rule-efficient-data-protection-strategy/ (дата обращения: 02.09.2019)

Acronis – Решения для резервного копирования, восстановления и защиты данных [Электронный ресурс] – Режим доступа. – URL: https://www.acronis.com/ru-ru/ (дата обращения: 04.09.2019)

Storage Snapshot technology: techniques and details // StoneFly [Электронный ресурс] – Режим доступа. – URL: https://stonefly.com/blog/storage-snapshot-technology-techniques-and-details (дата обращения: 04.09.2019)

Пожалуйста, не забудьте правильно оформить цитату:

Юрлов М.В. «ВЫМОГАТЕЛЬСКИЕ АТАКИ» И СПОСОБЫ БОРЬБЫ С НИМИ // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. LXXVI междунар. Студ. науч.-практ. Конф. № 17 (76). URL: https://sibac.info/archive/meghdis/17 (76).pdf (дата обращения: 20.02.2022)

Источник

https://sibac.info/studconf/science/lxxvi/152471

Нравиться тема

Проголосовали: 48

Проголосуйте, чтобы увидеть результаты

25 комментариев
Подписаться
Донаты ₽
Комментарии: 25
Отписаться от обсуждения Подписаться на обсуждения
Популярные Новые Старые
20.02.2022, 16:10
Симферополь

Спасибо за информацию!

+5 / 0
картой
Ответить
раскрыть ветку (0)
20.02.2022, 16:32
Оренбург

Спасибо за публикацию

+5 / 0
картой
Ответить
раскрыть ветку (0)
20.02.2022, 17:23
Иркутск

Познавательно!

+5 / 0
картой
Ответить
раскрыть ветку (0)
Инспектор по контролю Елена Владимировна
Рейтинг Рейтинг Рейтинг Рейтинг Рейтинг 2.1М
20.02.2022, 16:17
Новосибирск

Интересно, спасибо

+4 / 0
картой
Ответить
раскрыть ветку (0)
20.02.2022, 16:18
Нижний Новгород

Такие атаки и раньше были, ни чего нового, помню в 2012 году, рабочий комп, зашифровали всю информацию, платить ни чего не стал, восстановили через резервные копии, но за информацию спасибо

+4 / 0
картой
Ответить
раскрыть ветку (0)
Показать комментарии (25)

В Балашихе автомобиль Porsche врезался в полицейскую машину при попытке скрыться. Сотрудники ДПС открыли огонь

Настоящий боевик сегодня разыгрался на одной из улиц подмосковной Балашихи. Сотрудники ДПС решили остановить элитный авто Porsche для проверки, но спокойный сюжет перерос в настоящую погоню со стрельбой.
01:23
Поделитесь этим видео

Юридическая неделя: от котов до заборов

Пятница — отличный повод оглянуться назад и улыбнуться тому, как разнообразна и неожиданна бывает работа юриста. За одну неделю мне довелось побывать и детективом, и психологом, и даже немного ветеринаром.
00:05
Поделитесь этим видео

«Буробит, убившись о грядушку, пока поливал отрыгнувшую рассаду», или как разговаривают в Черноземье.

Некоторые мои подписчики, зная мой прошлый положительный опыт, попросили меня хоть иногда отходить в сторонку от сухой юридической тематики и время от времени публиковать развлекательно-познавательный контент.

Telegram остается. В Госдуме пообещали, что мессенджер не будет заблокирован на территории РФ

Зампред председателя комитета Госдумы по информационной политике, технологиям и связи Андрей Свинцов дал ответ на вопрос, который волнует многих российских граждан. Будет ли блокировка Telegram в России?

«Можно короче?»: как эпоха мессенджеров убивает точность и порождает недопонимание

Помните, как в детстве учитель медленно, по слогам, повторял правило, а ты мысленно стонал: «Да понял я, понял!»? А потом, уже взрослым, сам ловишь себя на том, что в десятый раз объясняешь коллеге,...

Должникам по алиментам запретят брать кредиты и открывать счета в банках. Розыск должников.

В планах наших законодателей стоит главный вопрос об ужесточении мер воздействия на граждан, которые систематически уклоняются от уплаты обязательных платежей на содержание иждивенцев, то есть алиментов.

У вас сломался холодильник. Как не остаться без денег и холодильника после его ремонта. Схема развода граждан

Во время новогодних каникул со мной произошла неприятная история. На Рождество сломался холодильник, перестал отключаться. Я не настолько богат, чтобы выкидывать старый агрегат и покупать новый.

У Долиной случилась радость, на которую ей сейчас не приходилось рассчитывать

Несмотря на то что одно только имя Ларисы Долиной вызывает гнев чуть ли не у всей страны, у певицы случилось радостное событие. Ей вручили премию «Золотой граммофон», церемонию вручения покажут по НТВ 17 января.
Главная
Коллективные
иски
Добавить Видео Опросы