eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › 9 sposobów ochrony przed atakami ransomware

9 sposobów ochrony przed atakami ransomware

2022-09-01 09:25

9 sposobów ochrony przed atakami ransomware

Jak ograniczyć skutki ataku ransomware? © fot. mat. prasowe

Liczba ataków ransomware stale rośnie, są one także coraz bardziej zaawansowane. Atakowane są nie tylko firmy, ale także szkoły czy placówki ochrony zdrowia. Czy można ograniczyć skutki tych ataków? Specjaliści z firmy Fortinet zalecają stosowanie platformowego modelu bezpieczeństwa, który obejmuje ochronę przed atakami ransomware sieci, urządzeń końcowych, aplikacji i centrów danych.

Przeczytaj także: 5 sposobów na obronę przed ransomware w 2023 roku

1. Zabezpieczenie poczty elektronicznej i sandboxing


Oprogramowanie ransomware bardzo często jest dystrybuowane z pocztą elektroniczną w wiadomościach phishingowych. Bezpieczna brama poczty elektronicznej zapewni zaawansowaną wielowarstwową ochronę przed pełnym spektrum zagrożeń dystrybuowanych e-mailami. Każda wiadomość, która przejdzie przez filtr poczty na serwerze, a zawiera podejrzane linki, adresy nadawców lub typy plików, powinna zostać przetestowana, zanim dotrze do odbiorcy. Środowisko testowe sandbox, dostępne na serwerze poczty elektronicznej lub urządzeniu końcowym, stanowi w tym przypadku dodatkową warstwę ochrony. Odizolowuje niebezpieczną zawartość do czasu jej zweryfikowania przez oprogramowanie antywirusowe.

2. Ochrona aplikacji internetowych


Zapora aplikacji internetowych (Web Application Firewall, WAF) pomaga chronić je poprzez filtrowanie i monitorowanie ruchu płynącego do oraz z serwisu internetowego. Jest to kluczowy element bezpieczeństwa, ponieważ działa jako pierwsza linia obrony przed cyberatakami. Cyfrowy rozwój firm często wpływa jednocześnie na zwiększenie ilości zasobów, które mogą zaatakować przestępcy. Nowe aplikacje internetowe i ich interfejsy (Application Programming Interface, API) mogą być narażone na niebezpieczeństwo, np. z powodu luk w serwerze internetowym. WAF zapewnia ochronę tych aplikacji i treści, do których mają dostęp.

3. Udostępnianie informacji o zagrożeniach


Firmy muszą mieć dostęp do informacji o zagrożeniach w czasie rzeczywistym. Powinny być one wymieniane pomiędzy różnymi rozwiązaniami zabezpieczającymi, aby zapewnić proaktywną ochronę. Ponadto, wymiana informacji powinna mieć miejsce także w ramach szerszej społeczności zajmującej się cyberbezpieczeństwem.

4. Ochrona urządzeń końcowych


Tradycyjne antywirusy w miarę ewolucji zagrożeń zazwyczaj nie są w stanie za nimi nadążyć. Należy więc upewnić się, że firma odpowiednio chroni urządzenia końcowe za pomocą rozwiązań do wykrywania zagrożeń i reagowania na nie (Endpoint Detection and Response, EDR) oraz innych nowoczesnych, działających w czasie rzeczywistym technik.

5. Zapasowe kopie danych i reagowanie na incydenty


Firma powinna wykonywać zapasowe kopie (backup) wszystkich systemów i danych oraz przechowywać je poza siecią. Należy również weryfikować poprawność wykonanego zapisu, jak też regularnie testować procedury przywracania danych, aby upewnić się, że będzie można skutecznie je odzyskać w przypadku zaszyfrowania przez ransomware.

fot. mat. prasowe

Jak ograniczyć skutki ataku ransomware?

Bezpieczna brama poczty elektronicznej zapewni zaawansowaną wielowarstwową ochronę przed pełnym spektrum zagrożeń dystrybuowanych e-mailami.


6. Wdrożenie podejścia Zero Trust


Model Zero Trust zakłada, że każdy lub wszystko, co próbuje połączyć się z siecią, jest potencjalnym zagrożeniem. Według tej filozofii bezpieczeństwa nie należy ufać nikomu, dopóki jego tożsamość nie zostanie dokładnie sprawdzona. Weryfikacja ta wykorzystuje m.in. uwierzytelnianie wieloskładnikowe. Zero Trust obejmuje również kontrolę dostępu do sieci (Network Access Control, NAC), która służy do ograniczania dostępu nieupoważnionym użytkowników i urządzeń.

7. Firewalle i segmentacja sieci


Segmentacja sieci staje się coraz ważniejsza wraz ze wzrostem stopnia popularności środowisk wielochmurowych i hybrydowych. Dzięki niej firmy mogą dzielić swoją sieć zgodnie z potrzebami biznesowymi i przyznawać dostęp do danego segmentu w zależności od roli pracownika lub urządzenia oraz ich aktualnego statusu zaufania. Uprawnienia te weryfikowane są przy każdym żądaniu dostępu do danych. W ten sposób zapobiega się przemieszczaniu zagrożeń w obrębie sieci.

8. Szkolenia pracowników są kluczowe


Ludzie powinni być uwzględnieni jako istotny aspekt każdej strategii cyberbezpieczeństwa. Według raportu Verizon Data Breach Investigations Report z 2021 roku, 85% przypadków naruszenia danych wiąże się z interakcją międzyludzką. Można posiadać wszystkie możliwe rozwiązania ochronne, ale jeśli pominięte zostaną szkolenia pracowników w zakresie cyberświadomości, firma nigdy nie będzie naprawdę bezpieczna.

9. Mechanizm podstępu


Przedsiębiorstwa powinny być również świadome możliwości, jakie daje tzw. mechanizm podstępu. Zastosowane w nim wabiki naśladują rzeczywiste serwery, aplikacje i dane. Dzięki temu przestępcy są oszukiwani – myślą, że przeniknęli do sieci i uzyskali dostęp do najważniejszych zasobów przedsiębiorstwa, podczas gdy w rzeczywistości tak nie jest. Takie podejście można wykorzystać do zminimalizowania szkód i ochrony prawdziwych zasobów. Ponadto, może ono przyspieszyć średni czas wykrywania zagrożeń i reagowania na nie.

Mechanizm podstępu nie stanowi podstawowej strategii cyberbezpieczeństwa, ale zastosowanie go może pomóc w ochronie systemów, jeśli mimo wdrożenia wszystkich innych rozwiązań hakerzy nadal znajdują drogę do wnętrza infrastruktury.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: