Предотвращает ли MFA вымогатель?
Эти хакеры вымогателей сдались, когда они попадают в многофакторную аутентификацию
Краткое содержание:
1. Многофакторная аутентификация (MFA) является одним из наиболее важных контролей безопасности для организаций. Это помогает предотвратить доступ к киберпреступникам и проникновению сетей, что может привести к атакам вымогателей и другим схемам киберпреступности.
2. MFA использует два или более факторы аутентификации для проверки идентификации пользователя перед предоставлением доступа. Эти факторы могут включать то, что знает пользователь (e.г., пароль или пассафраза), то, что есть у пользователя (e.г., смарт -карта или приложение аутентикатора), и то, что пользователь (E.г., биометрический маркер, как отпечаток пальца).
3. Учетные данные и пароли пользователя могут быть слабыми ссылками в безопасности. Киберпреступники становятся все более изощренными, что делает крайне важно.
4. Реализация MFA может блокировать 99.9% атак с учетом счетов. Многие жертвы вымогателей не использовали MFA до их компромисса.
5. MFA следует использовать для защиты удаленного доступа к сети, привилегированных и административных учетных записей, а также удаленного доступа к электронной почте. Это уменьшает потенциал для компромисса сети, предотвращает повышение привилегий и обеспечивает учетные записи по электронной почте от схемы киберпреступности.
6. Организации должны принимать меры предосторожности для обеспечения своих систем и данных. Одни только паролей недостаточно, и MFA обеспечивает большую гарантию идентификаторов пользователей.
Вопросы и ответы:
1. Что такое многофакторная аутентификация?
Многофакторная аутентификация (MFA) – это использование двух или более факторов аутентификации для проверки идентификации пользователя перед предоставлением доступа.
2. Какие факторы аутентификации используются в MFA?
Коэффициенты аутентификации, используемые в MFA, включают в себя то, что пользователь знает (пароль или пассис), то, что есть пользователь (смарт -карта или приложение Authenticator), и то, что пользователь (биометрический маркер, как отпечаток пальца).
3. Почему MFA имеет решающее значение для организаций?
MFA имеет решающее значение, потому что пользовательские учетные данные и пароли могут быть слабыми ссылками на безопасность, а киберпреступники становятся более сложными.
4. Насколько эффективна MFA в блокировке атак с учетом аккаунтов?
MFA может блокировать 99.9% атак с учетом, производимыми с учетом, при внедрении.
5. Что следует защитить с помощью MFA?
MFA следует использовать для защиты удаленного доступа к сети, привилегированных и административных учетных записей, а также удаленного доступа к электронной почте.
6. Почему важно обеспечить удаленный доступ к сети?
Защита удаленного доступа к сети с MFA снижает вероятность компромисса сети из -за потерянных или украденных паролей.
7. Как MFA предотвращает повышение привилегий?
MFA не позволяет злоумышленникам повышать привилегии и получить более широкий доступ к уже скомпрометированной сети.
8. Каково преимущество использования MFA для удаленного доступа к электронной почте?
Использование MFA для удаленного доступа к электронной почте не позволяет злоумышленникам получить доступ к учетным записям по электронной почте, которые можно использовать в схемах киберпреступности.
9. Как организации могут начать защищать себя с помощью MFA?
Организации могут начать защищать себя, внедряя МИД, чтобы добавить дополнительный уровень безопасности.
10. Где я могу узнать больше о многофакторной аутентификации?
Вы можете узнать больше о многофакторной аутентификации, посетив путешественников.компонент.
Это ключевые моменты и вопросы, основанные на статье о том, как многофакторная аутентификация может защитить от киберугрозов.
Эти хакеры вымогателей сдались, когда они попадают в многофакторную аутентификацию
(РЕЧЬ)
Правда в том, что учетные данные пользователя и пароли могут быть самым слабым звеном, поскольку киберпреступники продолжают становиться более сложными.
Как многофакторная аутентификация (MFA) может помочь защитить от киберугроз [видео]
(ОПИСАНИЕ)
Логотип путешественников с красным зонтиком. Текст, зачем реализовать многофакторную аутентификацию?
Анимация. Экран ноутбука отображает 1 выше пяти звездочек. Меньшее окно отображает 2 выше звездочек. Красная линия окружает ноутбук.
(РЕЧЬ)
Многофакторная аутентификация, или MFA, является одним из наиболее важных контролей безопасности для вашей организации.
(ОПИСАНИЕ)
Графика жука, x, череп и скрещенные кости в конверте и глаз, отскочите от красного круга.
(РЕЧЬ)
Это может помочь помешать киберпреступникам получить доступ к системе бизнеса или проникнуть в сеть, что может привести к атакам вымогателей и другим схемам киберпреступности, совершенных против вашей организации.
(ОПИСАНИЕ)
Текст, что это?
(РЕЧЬ)
Многофакторная аутентификация – это использование двух или более факторов аутентификации для проверки идентификации пользователя перед предоставлением доступа. Это может быть- один, что-то, что вы знаете, например, пароль или пассивная фраза; два, что -то, что у вас есть, например, смарт -карта, токен или приложение для аутентификатора на смартфоне; Три, то, что вы есть, включая биометрический маркер, как ваш отпечаток пальца.
(ОПИСАНИЕ)
Почему это критично?
(РЕЧЬ)
Правда в том, что учетные данные пользователя и пароли могут быть самым слабым звеном, поскольку киберпреступники продолжают становиться более сложными.
(ОПИСАНИЕ)
Синяя пунктирная линия арки над несколькими техническими устройствами; небольшой замок в центре. Замок увеличивается с добавлением второй пунктирной линии.
(РЕЧЬ)
Многофакторная аутентификация добавляет дополнительный уровень безопасности, что затрудняет доступ к бизнес -системам.
На самом деле 99.9% атак, производимых с учетом счетов, могут быть заблокированы путем реализации MFA. И слишком часто жертвы вымогателей не использовали MFA до их компромисса.
(ОПИСАНИЕ)
Что должно быть защищено?
(РЕЧЬ)
Один, удаленный доступ к сети. MFA может помочь уменьшить потенциал компромисса сети из -за потерянных или украденных паролей.
Два, привилегированные и административные счета. MFA может помочь предотвратить повышение привилегий и привлечение злоумышленников и получить более широкий доступ к уже скомпрометированной сети, которую они затем могли бы использовать для успешного развертывания вымогателей по всей сети.
Три, удаленный доступ к электронной почте. Использование MFA для доступа по электронной почте через веб-браузер или облачный сервис может помочь предотвратить доступ в злоумышленников, которые можно использовать в схемах киберпреступности против вашей организации, ваших клиентов и ваших клиентов.
Начните защищать вашу организацию с помощью MFA, чтобы помочь закрыть виртуальную входную дверь к потенциальным злоумышленникам. Чтобы узнать больше о многофакторной аутентификации, посетите путешественников.компонент.
(ОПИСАНИЕ)
Трусники пострадавших и поручительской компании Америки и ее аффилированные лица ее недвижимости. One Tower Square, Hartford, CT 06183. Этот материал не вносит изменения и не влияет на положения любого страхового полиса, выпущенного путешественниками. Это не представление о том, что покрытие делает или не существует для каких -либо конкретных претензий или убытков в соответствии с какой -либо такой политикой. Покрытие зависит от фактов и обстоятельств, связанных с претензией или убытком, всех применимых положений о политике и любого применимого законодательства.
Киберпреступность является постоянной угрозой для организаций, с такими инцидентами, как атаки вымогателей, мошеннические попытки входа и нарушения из-за украденных полномочий, продолжающих расти. И ни одна организация не безопасна – киберпреступники нацелены на предприятия большие и малые. По данным Федерального бюро расследований, интернет -преступление и сообщают о потерях, по -прежнему влияют на предприятия всех размеров.
Теперь, как никогда, организации должны принимать все необходимые меры предосторожности для обеспечения своих систем и данных. Одни только паролей недостаточно. Многофакторная аутентификация (MFA) может помочь остановить кибератаки в своих треках, блокируя 99.9% атак, производящих счета. 1
Что такое MFA?
MFA – это метод безопасности, который требует использования двух или более факторов аутентификации для проверки пользователя’S личность. MFA часто используется для проверки пользователей, которые получают доступ к организации’S Network или их электронная почта удаленно, или доступ к привилегированным или административным счетам. MFA обеспечивает большую уверенность в том, что пользователи являются тем, кем они говорят, и помогает обеспечить безопасность данных и бизнес -систем, даже если был скомпрометирован один набор учетных данных (например, идентификатор пользователя и пароль).
Как работает MFA?
Чтобы проверить пользователя’S личность перед предоставлением доступа MFA использует факторы аутентификации, которые делятся как минимум в две из трех категорий:
- Знание – Что -то, что знает только пользователь, например, пароль, PIN -код или ответы на вопросы личной безопасности.
- Владение – то, что есть только у пользователя, например, их смартфон, смарт -карта или токен программного обеспечения.
- Биометрический – Что -то, что уникально для пользователя, например, отпечаток пальца или сканирование сетчатки.
Например, при входе в организацию’S Network, первым фактором аутентификации может быть пользователем’S Стандартные учетные данные и пароль. Второй фактор может включать одноразовый пас-код, отправленный пользователю’S Смартфон S, к которому можно получить только с помощью третьего фактора, такого как соответствующий отпечаток пальца.
Как правило, чем требуется больше факторов аутентификации, тем более надежна безопасность. MFA также требует, чтобы эти факторы аутентификации не зависели друг от друга. Если один фактор предоставляет доступ к другому фактору, целостность структуры может быть скомпрометирована.
Почему вы должны использовать MFA в своем бизнесе?
Средняя стоимость нарушения данных продолжает расти, что является важным фактором для организаций всех размеров. MFA может быть сильным компонентом организации’S стратегия безопасности по многим причинам:
- Ограничивает цифровое кражу учетных данных. MFA затрудняет преступникам красть цифровые полномочия и ограничивает полезность украденных полномочий. Даже если хакер получает доступ к вашим сотрудникам’ Имена пользователей и пароли, они’Повторите вряд ли будет доступ к дополнительным факторам, необходимым для входа в систему, например, пользователь’S Finger-Отпечаток или смартфон, на который был отправлен одноразовый пассарный код.
- Укрепляет существующие системы. Другие решения в области кибербезопасности, такие как брандмауэры и защита от антивируса, столь же сильны, как и этапы аутентификации, которые их защищают. MFA помогает сделать существующие системы безопасности сильнее.
- Защищает высокие цели. Административные и исполнительные счета являются целевыми показателями для хакеров, стремящихся получить более широкий доступ к сети-и конфиденциальная бизнес-информация, содержащаяся в ней. MFA может быть использован специально для защиты этих учетных записей.
- Удерживает кибер -эксплойты. Киберпреступность предполагает больше, чем кража информации. С помощью MFA вы также можете помешать хакерам уничтожить данные, развернуть вымогатели, менять программы и передавать спам или злонамеренный код по всей организации’S Системы.
- Обеспечивает доступ по электронной почте. Злоумышленники часто используют доступ по электронной почте для проведения кибер -схемы против предприятий, их клиентов и клиентов. MFA может помочь свести к минимуму риск, связанные с получением удаленного доступа к пользователю’S Корпоративная учетная запись электронной почты.
Как ваш бизнес может начать с MFA?
Организация должна четко понимать, что они хотят защитить, и знать, что существует гибкость в отношении того, какие факторы аутентификации могут использоваться без чрезмерных неудобств их пользователей.
Дополнительный уровень безопасности в форме MFA имеет решающее значение, но варианты могут варьироваться от одного решения к следующему. Чтобы узнать, как бизнес может внедрить МФА и увеличить свою киберзащиту, Travelers предлагает своим страхователям полисов в киберразе доступ к одночасовой консультации с тренером по безопасности HCL Technologies, который может предоставить столь необходимую экспертизу и помочь проложить путь для более сильной программы кибербезопасности.
Путешественники могут помочь вам создать сильную программу безопасности с гибкими вариантами страхования и льготами-страхователями, которые включают услуги перед взломом и доступ к другим ресурсам кибербезопасности.
Свяжитесь с местным независимым агентом, чтобы узнать больше.
Эти хакеры вымогателей сдались, когда они попадают в многофакторную аутентификацию
Больше доказательств того, что многофакторная аутентификация работает. Полиция объясняет, как они видели, как вымогательные банды отказываются от нападений, когда они попадают в безопасность MFA.
Написано Дэнни Палмером, старшим писателем 27 июля 2022 года
Атака вымогателей была предотвращена только потому, что предполагаемая жертва использовала многофакторную аутентификацию (MFA), и нападавшие решили, что не стоит попыток попытаться обновить ее.
Часто говорят, что использование MFA, также известное как двухфакторная аутентификация (2FA), является одной из лучших вещей, которые вы можете сделать, чтобы помочь защитить свои учетные записи и компьютерные сети от кибератак, потому что он создает эффективный барьер-и теперь Европоли видели это в действии, исследуя банки вымогателей.
Безопасность
“Мы провели расследования, где контролировали преступники вымогателей. В определенных расследованиях мы видели, как они пытались получить доступ к компаниям, но как только они попадут в двухфакторную аутентификацию в этом процессе, они сразу же бросят эту жертву и отправились в следующую »,-сказал Маридж Шубирер, глава отдела европейского центра киберпреступности (EC3), говоря о нераскризованном инциденте.
Это демонстрирует, насколько полезным МИД может быть предотвращение вымогателей и других кибератак. Даже если у злоумышленника есть законный пароль для учетной записи – либо потому, что он был догадается, либо был украден – использование MFA обычно мешает им входить в систему.
Неожиданное предупреждение от приложения Authenticator MFA может также уведомить предполагаемую жертву о том, что что -то не так и должно быть исследовано, что также может помочь предотвратить дальнейшие атаки и инциденты.
Мало того, что киберпреступники могут использовать взломанные учетные записи, чтобы получить первоначальный доступ к сети и установить вымогатели, но и доступ к ним также можно использовать в рамках атак с двойной проверкой, где преступники крадут информацию перед их шифрованием, с угрозами опубликовать данные, если выкуп не получен.
Однако, если злоумышленники не могут получить доступ к этим данным из -за использования MFA, они не могут попытаться использовать их для вымогательства.
“Это действительно важная информация, которую компании могут использовать для своих встречных стратегий. Знайте, что если вы реализуете двухфакторную аутентификацию для ваших систем в целом-или, возможно, в частности, ваши драгоценности короны-вы значительно снизите свои шансы на то, чтобы стать жертвой группы вымогателей, которая использует двойное вымогательство »,-сказал Шубир, который говорил на шестой годовщине не вымогателя.
Больше не выкуп не является инициативой Европоля, дополнительных правоохранительных органов, компаний по кибербезопасности, академических кругам и другим. Пока что схема помогла 1.5 миллионов человек возвращают свои файлы, не оплатывая банд вымогателей.
Подробнее о кибербезопасности
- Ransomware – это угроза национальной безопасности, поэтому, пожалуйста, расскажите нам о нападениях, говорит правительство
- Внутри инцидента с вымогательными программами: как одна ошибка оставила дверь открытой для злоумышленников
- Двухфакторная аутентификация-отличная идея. Но недостаточно людей используют это
- Облачная безопасность в 2022 году: деловое руководство по основным инструментам и лучшим практикам
- Microsoft: Угрозы безопасности растут, но компании все еще игнорируют сильную аутентификацию
Как MFA защищает от вымогателей?
Вымогатели – это тип вредоносного ПО, который шифрует ваши файлы, делая их недоступными. Во -первых, вредоносный актер получает доступ к вашей системе и шифрует ваши данные. Затем вредоносный актер требует выкупа в обмен на ключ дешифрования.
Тактика вымогателей варьируется. Схема часто предполагает давление на жертву на оплату, угрожая освободить или удалить важные данные. Злоумышленники постоянно придумывают новые идеи. Экран блокировки, отображающий спрос на выкуп, бесконечную петлю всплывающих часов или разрушительный дел -файл: это лишь некоторые из возможных форм атаки вымогателей.
Тревожный рост атак вымогателей
В последние несколько лет значительно увеличилось частота атак вымогателей, причем некоторые требования выкупа достигли 11 миллионов долларов США до 11 миллионов долларов США. Успешная атака вымогателей может быть разрушительной для любой организации. Было ли вымогательство успешным или нет, скомпрометированная компания подвергает свою репутацию риску и сталкивается с возможной потерей данных, времени простоя и высокими затратами на рабочую силу. Из -за всего этого важно знать, как предотвратить атаку вымогателей.
Как предотвратить атаки вымогателей
В то время как регулярные резервные копии, обновления программного обеспечения и фишинговые кампании осведомленности – все разумные рекомендации, ваша стратегия защиты вымогателей должна начать с нуля.
В совместной попытке улучшить понимание вымогателей, агентства по безопасности кибербезопасности и инфраструктуры (CISA) и Центра обмена информацией и анализом много государств (MS-ISAC) выпустили руководство по вымождению лучших практик.
Руководство рекомендует использовать многофакторную аутентификацию (MFA) для всех ваших услуг. В дополнение к этому, MFA получает отдельное упоминание в списке лучших практик для RDP. Руководство по вымогателям рекомендует применить MFA ко всем вашим входам в систему RDP.
Рублон обеспечивает ваши удаленные услуги
Большинство атак вымогателей требуют, чтобы хакер получил доступ к вашей сети, прежде чем они смогут шифровать ваши файлы. Злоусовеченные субъекты часто получают доступ к сети с помощью плохо обеспеченных удаленных услуг.
Рублон признает уязвимости удаленных услуг и обеспечивает MFA для:
- Протокол удаленного рабочего стола (RDP)
- Удаленный настольный шлюз (RD Gateway)
- Удаленный настольный доступ к Интернету (RD Web)
- Программное обеспечение удаленного доступа (VPN)
Рублон создает надежный дополнительный уровень безопасности в свой повседневный рабочий процесс и удерживает ваши данные вдали от хакеров. Rublon MFA помогает вам предотвратить мошеннические входы в систему: когда невозможно войти в свою сеть, злонамеренные актеры не могут получить доступ к вашим данным.
Поскольку RDP является общим вектором инфекции вымогателей, мы рекомендуем обеспечить соблюдение только наиболее безопасных методов аутентификации. С помощью Rublon вы можете создать пользовательскую политику, которая делает мобильные ключи Webauthn/U2F Security. Единственные два варианта для ваших пользователей, которые входят в RDP. Пользователи по -прежнему смогут войти в другие приложения, используя все методы аутентификации.
Рублон верит в раннее обнаружение
Раннее обнаружение подозрительного поведения может быть спасением жизни. Хотя преодолеть первый фактор аутентификации (нарушение пароля) легко, второй сильный фактор будет помешать большинству хакеров. Рублон ведет журнал всех попыток входа в систему на вкладке журнала аутентификации на консоли администратора Rublon. Серия тенистых попыток входа в систему с неизвестного IP -адреса достаточно, чтобы вызвать подозрение. Как только вы поймете, что вы атакуете, вы можете полностью заблокировать оскорбительного пользователя и сообщить об атаке.
Вы в безопасности?
Вымогатели растет, а атаки происходят только и чаще всего и чаще происходят. Сегодня хорошее время, чтобы спросить себя: я в безопасности? Лучше всего предотвратить вымогатели, прежде чем он нанесет удар. Не ждите, пока вредоносные актеры вторжутся в вашу систему, наносят ущерб и удаляя ваши файлы. Действуйте сейчас и не позволяйте другим сторонам получить доступ к вашей системе позже. MFA может заблокировать более 99.9 процентов отчетов на компромиссные атаки. Лучшим ответом на вымогатель является профилактика, и MFA должен быть щитом для профилактики номер один в вашей компании.
Что такое вымогатели?
В 2021 году было более 500 миллионов атак вымогателей, и эти цифры’Т в этом году. Фактически, в первой половине 2022 года было более 236 миллионов атак вымогателей.
Некоторые из последних громких случаев включают в себя крупные компании, такие как Apple, Acer и Colonial Pipeline. Колониальный трубопровод и Acer заплатили выкуп в криптовалюту и трансферте провода, но Apple отказалась платить киберпреступникам и обнародовал некоторые из его торговых секретов.
Это’S страшно иметь ваши личные или бизнес -файлы, а также конфиденциальные заложники до тех пор, пока вы не оплатите. В этой статье мы’ll обсудите угрозы вымогателей, что они и как вы можете защитить себя от таких угроз.
Что такое вымогатели?
Вымогатель, портманто “выкуп” и “вредоносное ПО” (что, в свою очередь, смесь слов “злонамеренный” и “программное обеспечение”), является формой вредоносного ПО, которая блокирует пользователям доступ к своим личным или системным файлам и требует выкупа в обмен на доступ к доступу.
Хотя некоторые люди могут полагать, что компьютерный вирус заблокировал свой компьютер, вымогатели – это тип вредоносного ПО, который’S отличается от типичного компьютерного вируса. Вымогатели блокируют доступ к пользователю’S Операционная система или личные файлы, обычно с помощью методов шифрования, в то время как компьютерный вирус самостоятельно реализует, вставляя свой код в другие программы.
Первые версии вымогателей были созданы в конце 1980 -х годов, и они потребовали оплаты по почте. Сегодня авторы вымогателей требуют оплаты биткойнами или кредитной картой, а злоумышленники нацелены на различные типы людей, компаний и организаций. Более того, большинство групп вымогателей в настоящее время предлагают вымогательную программу как услуги, или RAAS, где некоторые авторы вымогателей предоставляют свои услуги другим онлайн-преступникам.
Как работает вымогатели
Ransomware обычно использует асимметричный метод шифрования, который подразумевает использование как клавиш шифрования и дешифрования для шифрования файлов. Злоумышленник генерирует уникальную группу государственно-частного ключа для жертв вымогателей, причем закрытый ключ используется для расшифровки файлов, хранящихся на злоумышленнике’S серверы.
Только после выкупа выкуп’S Private Key, хотя недавние атаки вымогателей показали, что это не всегда так. Очень сложно декодировать файлы, которые удерживаются для выкупа без частного ключа.
Злоупотребление программного обеспечения часто распространяется через целевые атаки или фишинговые операции по электронной почте. Чтобы сделать конечную точку своим домом, вредоносное ПО нужно вектор атаки. Как только его присутствие подтверждено, вредоносное ПО остается в системе до тех пор, пока ее цель не будет обслуживаться.
Вымогатель падает и запускает вредоносную полезную нагрузку на скомпрометированной системе после успешного эксплуатации. Затем эта программа находит и шифрует ценную информацию, включая базы данных, картинки и документы Microsoft Word. Чтобы распространяться на дополнительные системы и, возможно, для целых предприятий, вымогатели могут также использовать сетевые и другие уязвимости системы.
Однажды данные о жертве’S компьютер был зашифрован, Ransomware уведомляет пользователя, что он должен заплатить выкуп в течение 24-48 часов, чтобы разблокировать файлы; В противном случае файлы будут навсегда потеряны. Жертва вынуждена заплатить выкуп за восстановление личных файлов, если резервное копирование данных недоступно или если эти резервные копии также зашифрованы.
Только после успешного вымогательства, когда выкуп выплачивается, атакующий освобождает жертву’S Private Key, позволяющий жертвам вымогателей получить доступ к своим файлам. Большинство частных и личных пользователей доны’T обычно хранят огромные количества конфиденциальных данных, поэтому там’S очень небольшой риск, связанный с инфекциями вымогателей на персональных компьютерах повседневных Джо и Джейнса.
В большинстве случаев кибератаки нацелены на корпоративных пользователей, которые могут предоставить доступ к конфиденциальным данным в корпорации’S сервер. Обычная практика состоит в том, чтобы зашифровать файлы, а затем вымогать компанию, угрожая раскрыть коммерческие секреты публично, если выкуп не оплачивается.
Как происходят атаки вымогателей?
Типичное штурм вымогателей начинает шифровать вашу сеть и блокировать вашу компанию’S файлы менее чем за три секунды. Защита вымогателей и предотвращение вымогателей значительно проще, чем попытка восстановить файлы вымогателей после вас’Ве упал жертва.
Вот три наиболее типичных метода атаки вымогателей и информация о том, как защитить вашу компанию от кибербуса.
Фишинговые электронные письма
Фишинг – это практика, в которой злоумышленники посылают злонамеренные электронные письма, предназначенные для того, чтобы привести получателей влюбиться в аферу. Обычно цель состоит в том, чтобы побудить людей разглашать конфиденциальные данные, такие как системы системы или финансовая информация. Однако его также можно использовать в качестве системы доставки для шифрования троян или другого вредоносного кода, замаскированного под вложения по электронной почте.
Это’S – прекрасный пример социальной инженерии, в котором хакеры используют набор стратегий, чтобы влиять на людей’S Психология. Подделка, неправильное направление и ложь – все стратегии социальной инженерии, которые можно использовать в попытках фишинга. Фишинговые электронные письма, по сути, используют социальную инженерию, чтобы заставить получателей вести себя, не тщательно рассматривая их действия.
Нападение представлено в виде сообщения от авторизованного бизнеса или цели’S Workplace Выше. Передав чувство срочности в сообщении, которое может угрожать приостановке учетной записи, хакеры могут обмануть пользователей, чтобы выполнить свои запросы без приостановки, чтобы рассмотреть, если требования являются приемлемыми. Одна жертва фишинга – это все, что нужно, чтобы вызвать серьезное нарушение данных.
К счастью, современные почтовые клиенты и различные программные обеспечения для бизнес-обработки имеют кибербезопасность и реализацию анти-мельницы и обычно делают очень хорошую работу по фильтрации фишинговых электронных писем и вредоносных вложений.
Эксплойтские наборы
Вымогатели могут получить доступ к вашей сети через недостатки комплекта эксплойта. Комплект для эксплуатации – это вредоносная программа, который помогает киберпреступникам целевыми жертвами с помощью программных и аппаратных дыр. Например, вымогатели WannaCry Attack зарегистрировали более 300 000 устройств Windows в 2017 году. Улвнативное ПО использовала уязвимость Windows с использованием украденного эксплойта АНБ под названием EternalBlue.
Уязвимость была разрешена, когда Microsoft опубликовала официальные обновления безопасности в блоке сообщений Windows Server (SMB). Эксплойтские комплекты Целевые уязвимости Adobe Java, Adobe Flash и Microsoft Silverlight.
Злоупотребление
Малевертизация – еще одна тактика инфекции. Малвертизирование использует интернет -рекламу для доставки вредоносных программ без пользовательского ввода. Пользователи могут быть направлены на криминальные серверы с авторитетных веб -сайтов, не нажимая рекламу. Эти серверы каталог целевых машин и местоположений, а затем отправьте соответствующий эксплойт, который обеспечивает вымогательную программу в целевых системах. Все это происходит без пользователя’Знание, вот почему это’S часто называют нагрузкой.
Типы вымогателей
Существует бесчисленное множество вариантов вымогателей, которые могут захватить ваши файлы и выдавать спрос на выкуп, но почти все подпадают под следующие категории:
Пугало
Scareware использует тревожные сообщения, чтобы обмануть людей в загрузке вредоносных программ, которое обычно замаскируется как анти-мегаловое или антивирусное программное обеспечение. Поддельный антивирус выполнит фальшивое сканирование и предложит фальшивые предупреждения о безопасности, которые читаются в соответствии с “Ваш компьютер медленно. Ускорить это” или “Ваш IP может быть замечен злоумышленниками; Закрепите это быстро.” Приняв приманку, пользователям будет предложено заплатить за удаление угроз. Законное антивирусное программное обеспечение’T Зарядка за эту услугу.
Шкафчики экрана
Эти сорта вымогателей блокируют пользователей из компьютеров. Пользователям часто разрешается просматривать экран блокировки или взаимодействовать с экраном, который отображает спрос на выкуп. Ваша клавиатура и мышь сохранят частичные функции, чтобы вы могли заплатить злоумышленнику. Шкафчики, как правило, просто блокируют пользователей, чтобы получить доступ к зараженной системе; Некоторые из них доны’T даже шифровать данные. Чтобы заставить жертву заплатить, будет представлен таймер с крайним сроком.
Crypto Ransomware
Типы крипто -вымогателей, такие как печально известный криптолокер, используйте асимметричное шифрование, чтобы зашифровать данные о вашем жестком диске и платеже во время обмена на расшифровку ключа. Одна из причин, по которой этот тип киберугрозы настолько опасен, заключается в том, что ни одно программное обеспечение для безопасности или восстановление системы не может восстановить ваши теперь зашифрованные данные.
К сожалению, даже после вас’ve заплатил выкуп, там’не гарантирует, что ваши файлы будут возвращены вам.
Избегая вымогателей
Когда дело доходит до кибербезопасности и вымогателей, унция профилактики стоит фунта лечения, так что это’Лучше всего предотвратить вымогательную программу в первую очередь. Есть способы бороться.
Наилучшим возможным подходом является инвестирование в программное обеспечение для кибербезопасности с защитой в реальном времени, таком как Rublon, чтобы сорвать угрозы вымогателей. Ищите меры, которые защищают уязвимые программы от угроз (антиэксплуат-технологии) и запрещают заблокировать файлы Ransomware (компонент антиполовой).
Далее создайте регулярные безопасные резервные копии ваших данных. Высокоуровневое шифрование и многофакторная аутентификация рекомендуются для облачного хранилища. Вы можете приобрести USBS или внешний жесткий диск для сохранения свежих или обновленных файлов. Просто будьте осторожны с тем, чтобы отключить их после резервного копирования, или они могут заразиться вымогателем.
Поддержка вашей операционной системы также настоятельно рекомендуется. WannaCry использовала уязвимость Microsoft. Microsoft фактически предоставила патч для недостатка безопасности в марте 2017 года, но многие люди не сделали’t Установите его.
И, наконец, оставайтесь в курсе. Социальная инженерия является типичной стратегией для распространения вымогателей. Обучите себя (и своих сотрудников, если вы’re – владелец бизнеса) о том, как определить мошенничество. Быть разумным; Если что -то подозрительно, это, вероятно,.
Краткое содержание
Предотвратить атаки вымогателей и обеспечить доверенного пользователя доступ к сети, серверам и приложениям с помощью многофакторной аутентификации и единого входа. Начните бесплатную пробную версию с Rublon сегодня!
Попробуйте Рублон бесплатно
Начните свою 30-дневную бесплатную пробную версию Rublon, чтобы обеспечить свою рабочую силу, используя многофакторную аутентификацию.