Cách ngăn chặn các cuộc tấn công phần mềm độc hại phá hoại vào doanh nghiệp của bạn: 7 mẹo

0
22

        Các cuộc tấn công hủy diệt gây thiệt hại trung bình cho các công ty đa quốc gia trị giá 239 triệu đô la, cao hơn nhiều so với chi phí vi phạm dữ liệu, theo IBM X-Force.
    

        
                                                                                    
                        

                 ] ]
    

     Cảnh quan phần mềm độc hại đang phát triển như thế nào
     Chúng tôi vẫn có một số lượng lớn các vụ hack và phần mềm độc hại xuất hiện thông qua các "thủ thuật lừa đảo và cũ", Franc Artes, Kiến trúc sư kinh doanh bảo mật tại Cisco nói.
    

    

Phần mềm độc hại phá hủy mà không cho phép truy cập thông tin hoặc tắt các chức năng hệ thống. dòng báo cáo, phát hành thứ hai.

    
        

Phần mềm độc hại này có khả năng xóa sạch dữ liệu và khiến hàng triệu máy không thể hoạt động, báo cáo được tìm thấy, vì mục đích của nó là gây ra thiệt hại, thay vì theo dõi hoặc đánh cắp dữ liệu. Những cuộc tấn công này chủ yếu được sử dụng bởi các chủ thể quốc gia tinh vi trong quá khứ, nhưng ngày nay, chúng đang trở nên phổ biến hơn trong giới tội phạm mạng. Nhóm Dịch vụ Tình báo và Ứng phó Sự cố X-Force của IBM (IRIS) đã quan sát thấy sự gia tăng 200% số vụ tấn công phá hoại mà nó đã giúp các công ty phản ứng trong sáu tháng qua.

XEM: Báo cáo đặc biệt: Cyberwar và tương lai của an ninh mạng (PDF miễn phí) (TechRepublic)

báo cáo cho biết, nạn nhân của các cuộc tấn công phần mềm độc hại đã phá hủy trung bình khoảng 239 triệu đô la và chứng kiến ​​hơn 12.000 thiết bị bị phá hủy. Phục hồi đòi hỏi trung bình 512 giờ làm việc từ một đội phản ứng sự cố, khắc phục và xây dựng lại các môi trường đã bị phá hủy.

Ví dụ về phần mềm độc hại có sức hủy diệt bao gồm Industroyer, NotPetya và Stuxnet. Khoảng 50% trường hợp phần mềm độc hại phá hủy đã được tìm thấy trong ngành sản xuất, trong khi các lĩnh vực dầu khí và giáo dục cũng là mục tiêu chính, IBM X-Force tìm thấy. Hầu hết các cuộc tấn công được quan sát bởi nhóm nghiên cứu diễn ra ở Mỹ, Châu Âu và Trung Đông.

Cách giảm nguy cơ tấn công phần mềm độc hại phá hủy

Tội phạm mạng sử dụng phần mềm độc hại phá hoại thường xâm nhập vào hệ thống kinh doanh thông qua email lừa đảo, đoán mật khẩu, kết nối của bên thứ ba và tấn công lỗ tưới nước, IBM X-Force tìm thấy. Họ cũng nhắm mục tiêu các tài khoản đặc quyền và sử dụng chúng cùng với các dịch vụ từ xa để di chuyển qua mạng.

Các tổ chức có thể thực hiện các bước sau để ngăn chặn các cuộc tấn công phần mềm độc hại phá hoại, theo IBM:

1. Kiểm tra kế hoạch phản ứng của bạn dưới áp lực. Việc sử dụng một bài tập để bàn được thiết kế tốt và phạm vi không gian mạng
có thể đảm bảo rằng tổ chức của bạn đã sẵn sàng ở cả cấp chiến thuật và chiến lược cho một cuộc tấn công phần mềm độc hại
.
2. Sử dụng trí thông minh đe dọa để hiểu mối đe dọa cho tổ chức của bạn. Mỗi tác nhân đe dọa có động cơ, khả năng và ý định khác nhau và trí thông minh đe dọa có thể sử dụng thông tin này để tăng hiệu quả của phản ứng của tổ chức đối với sự cố
3. Tham gia vào phòng thủ hiệu quả sâu. Kết hợp nhiều lớp kiểm soát bảo mật trên toàn bộ Khung thực thi và chuẩn bị tấn công mạng.
4. Triển khai Xác thực đa yếu tố (MFA) trên toàn môi trường. Lợi ích chi phí của
MFA rất khó để nói quá, cung cấp lợi ích an ninh mạng đáng kể trong việc giảm giá trị của
bị đánh cắp hoặc đoán mật khẩu một cách đáng kể.
5. Có bản sao lưu, sao lưu thử nghiệm và sao lưu ngoại tuyến. Các tổ chức nên lưu trữ các bản sao lưu ngoài
từ mạng chính của họ và chỉ cho phép đọc, không ghi, truy cập vào các bản sao lưu.
6. Xem xét một kế hoạch hành động cho một chức năng kinh doanh nhanh chóng, tạm thời. Các tổ chức
đã có thể khôi phục ngay cả một số hoạt động kinh doanh sau một cuộc tấn công phá hoại đã
hoạt động tốt hơn so với các đối tác của họ.
7. Tạo đường cơ sở cho hoạt động của mạng nội bộ và giám sát các thay đổi có thể chỉ ra
chuyển động bên.

Để biết thêm, hãy xem Báo cáo đặc biệt: Chiến lược giành chiến thắng cho an ninh mạng trên TechRepublic.

                                                                                

                                                

Cũng xem

 An toàn và bảo mật trực tuyến "width =" 770 "/> </span><figcaption>
<p>
                                            Hình: iStockphoto / solarseven<br />
                                        </p>
</figcaption></figure>
</p></div>
</pre>
<div class=