Уже есть учетная запись?

  •   Персонализированная информация
  •   Ваши продукты и поддержка

Нужна учетная запись?

Создать учетную запись

Как действуют вирусы-вымогатели?

Вирусы-вымогатели — это разновидность вредоносного ПО. Они шифруют данные жертвы до тех пор, пока злоумышленник не получит «выкуп» — установленную денежную сумму. Как правило, ее требуют выплатить в какой-либо криптовалюте, например Bitcoin. Только после этого жертва получит ключ для расшифровки заблокированной информации.

В последние годы появился целый ряд вирусов-вымогателей. Подробнее о них мы расскажем ниже. Кроме того, вы узнаете, как защитить систему от возможных атак в будущем.



10 способов защиты от вирусов-вымогателей

Настройте резервное копирование всех данных

В случае атаки вы сможете отключить оконечное устройство, восстановить его исходный образ и загрузить последнюю резервную копию. Это позволит не только сохранить данные, но и предотвратить распространение вируса-вымогателя в инфраструктуре.

Устанавливайте исправления

Возьмите за привычку регулярно обновлять программное обеспечение. Для нейтрализации многих атак зачастую достаточно установки исправлений, которые устраняют уязвимости в стороннем ПО.

Информируйте пользователей об источниках атак

Как правило, самое слабое звено в цепочке обеспечения безопасности — это люди. Объясните пользователям, кому и чему в сети можно доверять. Помогите им избежать ловушек фишинга и других мошеннических схем.

Защитите сеть

Используйте многоуровневый подход, где средства защиты применяются по всей цепочке обеспечения безопасности: от оконечных устройств и электронной почты до DNS. Остановить атаки помогут такие технологии, как межсетевой экран нового поколения или система предотвращения вторжений (IPS).

Разделите сеть на сегменты доступа

Ограничьте круг ресурсов, которыми может воспользоваться злоумышленник. Благодаря постоянному динамическому контролю доступа вы исключите риск того, что одна-единственная атака полностью заблокирует работу вашей сети.

Отслеживайте активность в сети

Возможность увидеть все происходящее в сети и ЦОД поможет выявить угрозы, обошедшие защиту на периметре. Создайте демилитаризованную зону (DMZ) или добавьте уровень защиты в локальную сеть (LAN).

 

Не допускайте проникновения

В большинстве случаев заражение вирусами-вымогателями происходит при открытии вложений электронной почты или загрузке вредоносного файла. Примите все необходимые меры по блокировке вредоносных веб-сайтов, электронных писем и вложений — реализуйте многоуровневый подход к защите и установите одобренную руководством программу для обмена файлами.

Защитите оконечные устройства

Антивирусных решений на оконечных устройствах уже недостаточно. Настройте права доступа, чтобы система автоматически обрабатывала запросы на открытие общих сетевых ресурсов, необходимых пользователю, или выполнение определенного действия. Полезно также установить средства двухфакторной аутентификации.

Получайте аналитику по угрозам в режиме реального времени

Знайте врагов в лицо. Благодаря аналитике по угрозам от таких организаций, как Talos, вы будете в числе первых получать сведения о новых принципах обеспечения кибербезопасности и угрозах.

На требования о выкупе отвечайте отказом

Ни при каких обстоятельствах не платите выкуп. Никто не даст гарантии, что вы получите данные обратно, зато у киберпреступников появится мотивация совершать новые атаки.

Последние модификации вирусов-вымогателей

Изучением вирусов-вымогателей различных типов активно занимается международная группа по исследованию угроз Cisco Talos. Подробные сведения о последних находках, среди которых CryptoLocker, WannaCry, TeslaCrypt, Nyetya и многие другие, см. в блоге Talos.