תוכן פרסומי
ראשי » בראש הכותרות » כיצד ארגונים יכולים להתגונן מפני תוכנות כופר?
דרק מאנקי, אמיר לחאני ודאגלס סנטוס, חוקרים ב--FortiGuard, מעבדות המחקר של פורטינט. צילומים: יח"צ

כיצד ארגונים יכולים להתגונן מפני תוכנות כופר?

מה עושים כדי לחסום את ההאקרים, שרוצים לתפוס את המידע הארגוני ולדרוש הרבה כסף תמורת שחרורו? מומחים מפורטינט מסבירים, במאמר שלישי בסדרה על סוג המתקפות הבולט ביותר בעולם הסייבר בשנים האחרונות

מאת 8 ביולי 2020, 16:31 א+ / א- הדפסה הדפסה
פייסבוק טוויטר ווטסאפ פינטרסט לינקדאין דוא״ל

נראה שאי אפשר לחסום את ההאקרים ב-100%, אבל יישום של הצעדים הללו יביא את הארגון שלכם להיות מאובטח יותר מפני מתקפות כופר

סדרת מאמרים זו, שמגיעה היום לסיומה, עוסקת באחת התופעות המסוכנות ביותר בשנים האחרונות במחשוב הארגוני ובסייבר בפרט – הכופרות. אותן מתקפות שבהן ההאקרים משתלטים על המידע הארגוני ודורשים כסף לשחרורו – בדרך כלל בביטקוין. הרבה כסף, כמובן.

בחלקים הקודמים מיפינו את המפה הנוכחית של מתקפות הכופר וחזינו מה צפוי לנו בהמשך השנה, לאור השפעות נגיף הקורונה. הפעם אנחנו מבקשים להתמקד בצעדים שארגונים יכולים לעשות – ורצוי שיעשו – כדי להתגונן מפני המתקפות הללו.

אנחנו נמצאים בזמן פגיע במיוחד במעבר שלנו לכלכלה הדיגיטלית. לכן, ארגונים צריכים לנקוט באמצעים הדרושים כדי להגן על הרשתות והמשאבים שלהם מפני הבעיה הגוברת של מתקפות הכופר המתוחכמות. כל ארגון יכול ליישם כבר היום את הצעדים הבאים, כדי להפחית את הסיכון ליפול קורבן למתקפת כופרה ולאיומים מתקדמים אחרים.

מה רצוי לעשות?

  • יש לדאוג לעדכון רציף של מערכות ההפעלה, ההתקנים והתוכנות שלכם. הפכו זאת לעדיפות עליונה עבור העובדים המרוחקים של הארגון, במיוחד אלה המשתמשים במכשירים אישיים כדי להתחבר לרשת הארגונית.
  • במידה שלא ניתן לעדכן התקנים מסוימים, ודאו כי יש ברשותכם את הבקרות וההתרעות הדרושות.
  • ודאו כי בכל התקני נקודות הקצה מותקנת אבטחה מתקדמת, למשל פתרונות EDR.
  • ודאו כי מותקנות אצלכם בקרות גישה, כמו אימות רב גורמים ופתרונות בקרת גישה לרשת (NAC).
  • השתמשו ב-NAC כדי לבחון ולחסום מכשירי BYOD (מכשירים שהעובדים מביאים אתם למקום העבודה) שלא עומדים במדיניות האבטחה שלכם.
  • חלקו את הרשת שלכם לאזורי אבטחה כדי למנוע את ההתפשטות של נוזקות ותקשרו את בקרות הגישה לסגמנטציה דינמית.
  • השתמשו בכלי מלאי ורשימות IOC כדי לתעדף אילו מבין הנכסים שלכם נמצאים בסיכון הגבוה ביותר.
  • עדכנו את חתימות ה-IPS של הרשת שלכם, כמו גם את כלי האנטי וירוס והכלים נגד נוזקות שקיימים בהתקנים שלכם.
  • גבו מערכות ואחסנו את הגיבויים במצב לא מקוון יחד עם התקנים ותוכנות שאולי תזדקקו להם במקרה של התאוששות הרשת.
  • ודאו כי התאוששות ממתקפת תוכנת כופר היא חלק מתוכנית ההמשכיות העסקית וההתאוששות מאסון, זהו את צוות ההתאוששות שלכם, הריצו תרגילים והקצו אחריות מראש, כך שניתן יהיה לשחזר מערכות במהירות במקרה של פריצה מוצלחת לרשת.
  • עדכנו את אבטחת הגישה למייל ולאינטרנט כדי לבדוק ולסנן מסמכים מצורפים ואתרים בעלי חשד לנוזקות.
  • ודאו שיש ברשותכם פתרונות CDR (ר"ת Content Disarm and Recovery) המיועדים כדי להסיר קבצים מצורפים זדוניים.
  • השתמשו בפתרון ארגז חול כדי לאתר, להפעיל ולנתח קבצים, מסמכים או תוכנות חדשים או לא מזוהים בסביבה בטוחה.
  • חיסמו פרסומות ואתרים של רשתות חברתיות שאינם רלוונטיים לעסק.
  • השתמשו בגישת אפס אמון, שכוללת הערכת וירוסים, כדי שמשתמשים לא יוכלו להדביק יישומים, נתונים ושירותים עסקיים קריטיים.
  • השתמשו ברשימה לבנה (White list) כדי למנוע הורדה או הפעלה של יישומים לא מורשים.
  • השתמשו בפתרון CASB לניטור ובקרה של יישומי תוכנה כשירות (SaaS).
  • השתמשו בכלי אנליטיקה מתקדמים כדי לזהות מהו מקור ההדבקה וכמה זמן היא הייתה בסביבה שלכם. ודאו שהסרתם אותה מכל ההתקנים ושהיא לא תוכל לחזור יותר.
  • הכינו תוכנית הגנה עבור החולייה החלשה ביותר במערכת האבטחה שלכם – האנשים שמשתמשים בהתקנים וביישומים. הדרכות הן חשובות, אך מוגבלות. כלים מתאימים, כמו Gateways מאובטחים למייל, יכולים למנוע את מרבית ואף את כל מתקפות הפישינג והקבצים המצורפים הזדוניים.
  • מנפו את האנשים, הטכנולוגיה והתהליכים כדי לאסוף במהירות מודיעין איומים לגבי מתקפות פעילות ברשתות שלכם ולפעול לפיו, תוך שימוש באוטומציה במידת האפשר. מדובר בצעד חיוני, המיועד כדי לעצור מתקפות מתקדמות שנמצאות בתנועה.

נראה שאי אפשר לחסום את ההאקרים ב-100%, אבל יישום של הצעדים הללו יביא את הארגון שלכם להיות מאובטח יותר מפני מתקפות כופר. שלא נדע.

כיצד ארגונים יכולים להתגונן מפני תוכנות כופר? Reviewed by on . סדרת מאמרים זו, שמגיעה היום לסיומה, עוסקת באחת התופעות המסוכנות ביותר בשנים האחרונות במחשוב הארגוני ובסייבר בפרט - הכופרות. אותן מתקפות שבהן ההאקרים משתלטים על סדרת מאמרים זו, שמגיעה היום לסיומה, עוסקת באחת התופעות המסוכנות ביותר בשנים האחרונות במחשוב הארגוני ובסייבר בפרט - הכופרות. אותן מתקפות שבהן ההאקרים משתלטים על Rating: 0

הגיבו