Ransomware - ten prosty zabieg może zaoszczędzić nam wielu kłopotów

Największym cyfrowym zagrożeniem dla firm wydaje się być obecnie złośliwe oprogramowania ransomware i wszyscy zadają sobie pytanie, jak można temu zaradzić. Jedną z form obrony może być dokładne przyjrzenie się architekturze naszej sieci komputerowej i zidentyfikowane w niej słabych punktów.

Grafika: Jordan Harrison/Unsplash

Jednym ze skutecznych sposobów unieszkodliwiania tego rodzaju ataków może być segmentowanie sieci, które może nie do końca ustrzeże nasz przed takim zagrożeniem, ale znakomicie utrudni zadanie hakerom. Operacja spowoduje, że haker będzie zmuszony najpierw dokładnie poznać strukturę naszej sieci, zanim przystąpi do właściwego ataku.

Jedną z pierwszych rzeczy, jakie robią cyberprzestępcy po dostaniu się do naszej sieci, celem zagnieżdżenia w niej oprogramowania ransomware, jest dokładnie poznanie jej struktury. Gdy sieć nie jest podzielona na odseparowane od siebie segmenty, zadanie to nie stwarza im większego kłopotu. Gorzej jest, gdy naszą sieć jest podzielona na kilka segmentów. Wtedy mają utrudnione zadanie. I o to właśnie chodzi.

Zobacz również:

  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie
  • Co trzecia firma w Polsce z cyberincydentem

Pierwszą rzeczą, jaką według specjalistów do spraw bezpieczeństwa powinna zrobić każda firma – i to niezależnie od tego, czy jest to duża korporacja czy też mały lub średni biznes – jest dobre zrozumienie, w których częściach sieci są zlokalizowane jej cyfrowe zasoby. Dopiero wtedy można zacząć myśleć o tym, jak zapewnić im bezpieczeństwo.

Gdy poznamy już dobrze architekturę sieci i miejsca, w których aplikacje przechowują dane, możemy zacząć budować poszczególne warstwy i zacząć sprawdzać czy nie ma w nich luk, przez które ransomware może uzyskać dostęp do danych. Jeśli luki rzeczywiście istnieją , likwidujemy je pobierając odpowiednie łaty lub aktualizując narzędzia zapewniające systemowi IT bezpieczeństwo, zwracając uwagę na to iż instalujemy najnowszą wersję narzędzia.

Kolejna kwestia. Upewniamy się, że użytkownicy systemu IT nie używają łatwych do odgadnięcia haseł i wysyłamy do nich monity z prośbą, aby zastosowali dwuskładnikowy tryb uwierzytelniania się. To również może utrudnić życie hakerom lub wręcz spowodować, że odstąpią od swoich zamiarów.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200