Около 61 на сто от киберзаплахите към компаниите през миналата година са били в резултат на рансъмуеър атаки. Напоследък злонамерените намеси се извършват през точки, които досега не са били използвани от киберпрестъпниците. А времето, необходимо за възстановяване след подобна атака, достига до един месец!
Днес данните не са просто част от активите на организацията, те са нейният гръбнак. Ето защо защитата срещу рансъмуеър атаки и съхранението на данните не са задачи само в сферата на компетенции на ИТ специалистите. Изграждането на сигурна защита е част от стратегията по създаване на устойчива организация като цяло, заяви Егемен Кону, директор корпоративни клиенти в компанията Zertu, част от HPE, по време на CEE Cybersecurity Forum, организиран от ИТ консултантската компания Crayon във Варшава.
Засегнатите от рансъмуеър атаки организации са изправени пред дилемата дали да платят откуп за откраднатите данни, или да ги изгубят безвъзвратно. Но едва 4% от платилите откуп на изнудвачите успяват да възстановят данните си в пълен обем.
Според Кону, основният въпрос е как да се гарантира киберустойчвостта в съвременните условия, които изискват непрекъсната защита за всяко отделно приложение, върху всеки облак, в условията на всякакви заплахи. Затова е необходимо да се промени подходът към кибератаките и към рансъмуер атаките в частност, смята Конy.
Три са етапите по изграждането на киберустойчивост, разказа експертът от Zertu. На първо място трябва да се направи детекция и да се определи как може да се отговори на атаката. На втория етап се прави изолиране и заключване, а на третия етап – тестване и възстановяване. Основен фактор за ефективното справяне с атаките от типа рансъмуеър е скоростта на реакция, която е определяща и за устойчивостта на дадената организация.
Препоръчително е компаниите да разработят различни сценарии за възстановяване в случай на рансъмуеър атаки, посъветва Кону. Той анализира подробно „анатомията” на атаката и се спря на съвременните начини за успешно справяне с подобни заплахи. Особено важно е да се реагира при първите сигнали за атака, за да се направи детекция в реално време и да се предприемат адекватни действия.
Друга важна мярка е да се прави репликация на всяка стъпка и лог на всеки 5-15 секунди. Важно е също така да се следи за неприсъщи дейности, които незабавно да се пренасочват за анализ към системните администратори, поясни експертът.
„Тук е мястото да се напомни на организациите, че за да се опазят от подобни произшествия, те трябва да спазват законовите изисквания на ЕС – това са разпоредби и директиви като GDPR, SOX, FISMA NIS2, DORA и други”, заключи Кону.