Pencegahan Perangkat Lunak tebusan: Pembaruan untuk Bisnis

Pikirkan untuk membuka komputer Anda suatu pagi untuk mengetahui bahwa Anda dan karyawan Anda terkunci dari sistem Anda. Jika Anda ingin melihat data Anda lagi, pesan yang mengancam muncul di layar yang meminta tebusan. Anda mengendalikan cadangan Anda dan dihancurkan. Bisnis Anda kehilangan uang setiap menit. Ini mungkin terdengar seperti mimpi buruk, tetapi serangan perangkat lunak tebusan untuk banyak perusahaan sangat nyata. Dan yang lebih mengganggu adalah bahwa serangan perangkat lunak tebusan yang dilaporkan telah meningkat secara signifikan sejak awal COVID-19 Pandema.
Perangkat Lunak tebusan: Informasi Dasar
Perangkat lunak tebusan bukanlah hal baru. Korban adalah bentuk malware yang seringkali dapat mengunci jaringan kecuali dia membayar tebusan di Bitcoin dan menolak akses ke data penting untuk bisnis. Apa itu Sumber industri yang berbeda melaporkan bahwa ada peningkatan besar dalam jumlah serangan perangkat lunak tebusan pada tahun 2020. Mengapa sekarang? Karena penyerang cyber ingin berburu transisi cepat ke pekerjaan jarak jauh, dan dalam beberapa bulan terakhir, ada ketidakpastian bahwa mereka bergejolak.
Karena perangkat lunak tebusan telah menjadi “pekerjaan yang serius, para penyerang menjadi semakin canggih. Penetran berspesialisasi dalam jaringan perusahaan dan kadang -kadang menargetkan sistem cadangan suatu perusahaan, yang membuatnya sulit untuk memperbaiki kerusakan serangan atau membuatnya tidak mungkin. Mereka biasanya menargetkan informasi pribadi keuangan dan sensitif lainnya, dan dalam beberapa kasus mereka menggunakan perangkat lunak tebusan untuk mengubah komputer korban menjadi mesin zombie untuk menambang mata uang kripto.
Apakah perangkat lunak tebusan hanya menyerang perusahaan besar? Pikirkan lagi. Setiap perusahaan adalah target potensial. Beberapa penyerang, profil tinggi dengan sumber daya untuk membayar tebusan besar, sementara mengejar bisnis, sumber industri melaporkan bahwa pembayaran perangkat lunak tebusan rata -rata tahun lalu adalah puluhan ribu dolar. Memang, serangan terbaru menargetkan produsen yang tidak memiliki aset konsumen dan beberapa organisasi dalam sistem sekolah nirlaba, pemerintah negara bagian dan lokal, universitas, pusat kesehatan, dll.
Bagaimana para penyerang menggunakan Pande mereka?
Perburuan identitas dan bentuk rekayasa sosial lainnya terus menjadi cara yang paling umum bagi penyerang untuk menginfeksi jaringan dengan perangkat lunak tebusan. ID Hunt E -Post dapat meminta penerima untuk mengklik koneksi berbahaya, membuka perangkat lunak tambahan, atau “konfirmasi” informasi identitas sistem. Serangan yang ditargetkan -kadang -kadang disebut perburuan identitas tombak -dapat menggunakan teknik seperti penipuan e -mail dari pesan jahat dari kolega seperti manajer atau CEO.
Covid-19 Pandema telah terbukti menjadi kait yang sangat berguna bagi penyerang perangkat lunak tebusan. Para penyerang yang memanfaatkan ketakutan orang -orang terhadap coronavirus dapat mengirim e -mail dari sumber -sumber yang sah seperti organisasi kesehatan dunia atau pusat pengendalian dan pencegahan penyakit. Penyerang juga memiliki malware tersembunyi di PDF, dokumen Word atau file audio dengan bertema bertema pandemi.
Bagaimana Anda dapat membantu melindungi bisnis Anda
Pencegahan terus membela diri terhadap perangkat lunak tebusan, dan membuat perlindungan perusahaan terhadap ancaman ini lebih penting dari sebelumnya. Para ahli menyarankan beberapa langkah bijaksana untuk mengurangi risiko menjadi korban berikutnya dari serangan perangkat lunak tebusan Anda:
- Jaga agar jaringan Anda tetap ditambal dan pastikan semua perangkat lunak Anda mutakhir.
- Cadangkan sistem Anda secara teratur dan simpan cadangan ini dari jaringan Anda. Bahkan jika jaringan Anda terganggu, gunakan informasi ID terpisah untuk cadangan Anda untuk menjaga penyimpanan tetap aman.
- Terapkan kebersihan cyber yang baik. Misalnya, ketahuilah perangkat mana yang ditambahkan ke jaringan Anda sehingga Anda dapat menentukan paparan Anda terhadap malware. Menerapkan langkah -langkah teknis untuk mengurangi risiko seperti keamanan titik terakhir, otentikasi e -post dan perangkat lunak pencegahan input yang tidak sah.
- Dipersiapkan. Pastikan Anda memiliki respons acara dan rencana kesinambungan kerja. Uji terlebih dahulu, sehingga jika terjadi serangan, Anda akan siap.
- Mendidik karyawan Anda tentang cara mengenali serangan berburu identitas dan bentuk rekayasa sosial lainnya.
Haruskah perusahaan membayar tebusan?
Jika ditargetkan oleh serangan perangkat lunak tebusan, sebuah perusahaan yang telah mengambil langkah -langkah pertahanan untuk melindungi cadangannya meningkatkan peluangnya untuk kembali bekerja dengan kerusakan minimum dan kerusakan. Bagaimana jika perusahaan tidak memiliki cadangan yang dapat diandalkan?
Jika Anda telah menjadi korban serangan perangkat lunak tebusan, langkah 1 harus selalu menjadi petugas penegak hukum – misalnya, untuk menghubungi kantor lapangan FBI setempat.
Pertanyaan selanjutnya yang diajukan oleh perusahaan adalah apakah mereka perlu membayar tebusan. Jika Anda memiliki alternatif lain, sebagian besar penegak hukum tidak merekomendasikan pembayaran. Setelah, membayar tebusan tidak menjamin bahwa Anda akan mendapatkan data Anda kembali. Lebih jauh, tebusan memberi penghargaan kepada penyerang dan selanjutnya dapat membiayai perusahaan kriminal dengan melanggar hukum. Misalnya, Kantor Kontrol Aset Asing Treasury AS baru -baru ini mengeluarkan peringatan bahwa pembayaran tebusan kepada semua perusahaan dapat melanggar peraturan yang melarang dukungan keuangan dari negara atau wilayah yang disetujui. Ini berarti Anda dapat didenda untuk membayar tebusan.
Pertahanan terbaik terhadap perangkat lunak tebusan adalah personel peringatan yang dilatih untuk mendeteksi tanda -tanda awal serangan perangkat lunak tebusan. Ajari karyawan baru untuk tidak mengklik tautan di e -post, atau tidak menanggapi panggilan atau pesan yang meminta informasi pribadi atau informasi ID jaringan. Pendekatan “CSI” yang menjelaskan bagaimana penyerang cyber mencoba menarik diri dalam perburuan mereka dapat mengirim pesan lebih meyakinkan dari sesuatu yang sederhana. Untuk personel yang berpengalaman, menyegarkan secara berkala, memperkuat informasi dasar dan pelatihan tentang trik dan rencana baru yang digunakan oleh penyerang cyber. (Jika Anda belum mengadakan pertemuan personel yang menargetkan pekerjaan penipuan Covid, sekarang mungkin waktunya.)
FTC memiliki sumber daya keselamatan data dari semua ukuran dan bisnis sektor apa pun, termasuk materi pelatihan keamanan cyber untuk perusahaan kecil dengan modul perangkat lunak tebusan. Apakah Anda mencari informasi lebih lanjut? Tonton video FTC ini.