کمیته رکن چهارم – این برنامه ۷ مرحلهای که شامل تهیه نسخه پشتیبان و بازیابی، نظارت بر شبکه و ضدبدافزار است، کمک میکند تا از حملهی باجافزارها به شرکت شما جلوگیری شود.
حملات باجافزار یک راه موثر برای کسب درآمد در مدت زمان کوتاه است که مجرمان یاد گرفتهاند و در حال حاضر بسیار شایع شده است. مهاجمان حتی به مهارتهای برنامهنویسی برای راهاندازی یک حمله نیاز ندارند، زیرا کدهای مورد نیازشان در انجمنهای نفوذگران به اشتراک گذاشته میشود. حتی سرویسهایی وجود دارد که مهاجم از طریق بیتکوین پولی که میخواهد را دریافت میکند، آنها فقط باید حق کمیسیونی پرداخت کنند. همه اینها باعث میشود که شناسایی مهاجم برای مقامات سخت شود.
بسیاری از کسب و کارهای کوچک و متوسط باج را پرداخت میکنند، زیرا آنها اطلاعات خود را جای دیگری ذخیره نکردهاند وهیچ راه دیگری برای بازیابی دادههای خود ندارند. پس یا باید باج را پرداخت کنند و یا مجبورند از کسب وکار خود خارج شوند. همچنین بیمارستانهایی که از تمام اطلاعات بیمارستانی خود نسخهی پشتیبان تهیه نمیکنند و قادر به بازگرداندن آن به موقع نیستند، بلافاصله باج را پرداخت خواهند کرد، زیرا دسترسی به سوابق بیمارانی که نیاز به مراقبت ویژه دارند، ضروری است.
حدود ۶۳۸ میلیون مورد حملهی باجافزار در سال ۲۰۱۶ میلادی و در مقابل ۳.۸ میلیون حمله در سال ۲۰۱۵ میلادی صورت گرفته است. هر سال شرکتها به مهاجمان میلیونها دلار پرداخت میکنند و این تعداد درحال افزایش است. برای جلوگیری از تبدیل شدن به یک قربانی باجافزار، سازمانها باید از شبکه خود محافظت کنند و منابع را اولویتبندی کنند. این حملات رشد خود را ادامه خواهند داد و هیچ سازمانی نمی خواهد زمانی که مجبور به پرداخت باج میشود این حمله را رسانهای کند چون اگر مشتریان از این حمله باجافزار باخبر شوند، اعتمادشان به توانایی سازمان در امن نگه داشتن اطلاعات شخصی آنها کاهش مییابد و این باعث کاهش درآمد و سود سازمان میشود.
برنامهی ۷ مرحلهای برای جلوگیری از حملات باجافزار
برای حفظ سازمان خود از حملهی باجافزار، بسیار مهم است که یک برنامه رسمی مستند داشته باشید که جزئیات لازم برای جلوگیری از حملات را دارد. مطمئن شوید که برنامه شامل این هفت استراتژی باشد:
۱-آموزش کارکنان: در برنامه جلوگیری از حملات باجافزارها باید به کارکنان آموزش دهید که حمله باجافزار چیست و مهاجم در ابتدا چه کاری برای شروع این حمله انجام میدهد. این آموزش باید به صورت مرتب انجام شود.
۲-وصلهی کارگزارها، دستگاهها و برنامهها: سازمانها باید فرایندی برای وصله کارگزارها، دستگاههای شبکه و برنامههای کاربردی داشته باشند. بسیاری از سازمانها وصله برنامههای کاربردیشان را به موقع انجام نمیدهند. مهاجمها این را میدانند و در ابتدا آن را هدف قرار میدهند. در جریان وصله کردن، برنامهریزیها و سیاستها باید ماهانه یا سه ماهه بازبینی شوند تا اثربخش باشند.
۳-ابزارهای ضدبدافزار روی نقاط انتهایی: شما همچنین باید یک برنامه برای استفاده از ضدبدافزار را در نقاط انتهایی خود داشته باشید. از ابزارهایی استفاده کنید که میتوانند رفتار مشکوک را ردیابی کنند، زیرا حملات باجافزار به طور خاصی طراحی شدهاند تا از تشخیص آن توسط برنامههای ضدبدافزار مبتنی بر امضا جلوگیری شود. همچنین نوعی پالاینده وب داشته باشید که میتواند از راهاندازی آلودگی جلوگیری کند. این نوع آلودگیها در حال عمومی شدن هستند و ساده اند. کافیاست کاربر یک وبگاه که کدهای مخرب دارد را در مرورگر خود باز کند.
۴-از دادههای خود نسخه پشتیبان تهیه کنید: بسیاری از سازمانها که مجبور به پرداخت باج شدهاند، نسخهی پشتیبان بهموقعی از دادههای خود نداشتند. فرآیند پشتیبانگیری شما باید مستند شده باشد. این مستند باید شامل هدف نقطه بازیابی و هدف زمان بازیابی باشد و هر سال آن را آزمایش کنید تا بتوانید اهداف را کنترل کنید. ضروری است تا رهبران و سهامداران کسب و کار برای مشخص کردن اینکه چه هدف نقطه بازیابی و هدف زمان بازیابی قابل قبول است اطلاعات بهدست آورند. بدون این اطلاعات امکان اینکه مجبور به پرداخت باج شوند افزایش مییابد.
۵-پشتیبانهای خود را آزمایش کنید: شما باید به طور مرتب پشتیبانگیری خود را آزمایش کنید تا اطمینان حاصل شود که تمام دادههای حیاتی پشتیبانگیری شده است. همچنین مهم است که اطمینان حاصل کنید که اطلاعات پشتیبان شما از حملات باجافزار محافظت میشود. با محبوبیت پشتیبانگیری مبتنی بر شبکه، بسیاری از سازمانها دستگاههای پشتیبان خود را دراین شبکهها یا در VLAN اجرا میکنند. از این روش باید اجتناب شود تا اطلاعات پشتیبان شما قربانی حمله باجافزار نشود.
۶-ارزیابی آسیبپذیری انجام دهید: ارزیابیهای آسیبپذیری که به طور کلی وضعیت امنیتی یک سازمان را بررسی میکنند، در جلوگیری از حمله باجافزار سودمند هستند. ارزیابی باید از احتمال حمله باجافزار مطلع شود و آسیبپذیریها را نه تنها در برنامه های کاربردی یا کارگزارها، بلکه در رویهها و سیاستهای سازمانی نیز مورد توجه قرار دهد. این ارزیابیها باید رسیدگی کنند که رویههای مناسب برای جلوگیری از حملات باجافزار به طور مداوم دنبال میشوند. ارزیابی آسیبپذیری باید سالانه انجام شود.
۷-نظارت و هشدار برای فعالیت مشکوک: هر برنامهای برای جلوگیری از حمله باجافزار باید شامل روشهای نظارت و هشدار برای فعالیت مشکوک باشد. نظارت بر شبکه یک فرآیند مداوم است و باید روزانه انجام شود. بسیاری از سازمانها ابزارهای امنیتی گران قیمتی در محیط خود دارند، اما نظارت نکردن بر رویدادها و برنامه روزانه آنها این ابزارها را بیاثر میکند. داشتن یک فرایند برای بررسی کارکنان امنیتی به منظور تشخیص و یا جلوگیری از حمله باجافزارمهم است.
هنگام کشف یک حمله باجافزار چه باید بکنید؟
شماباید گام های دقیق را که لازم است در صورت بروز حملهی باجافزار انجام شود، مستندسازی کنید. تمام مراحل باید به طور دقیق مستند شوند و هدف باید جلوگیری از گسترش باجافزار و بازیابی هرگونه اطلاعات از دست رفته باشد. این طرح همچنین باید شامل یک روند برای اطلاعرسانی مقامات باشد.
در برنامه واکنش به باجافزار شما، باید دستگاهی که احتمالا توسط باجافزار آلوده شده است، خاموش شود. این به این دلیل است که بسیاری از انواع باجافزارها اطلاعات را تا زمانیکه دستگاه از طریق دستور مهاجم راهاندازی مجدد نشده رمزنگاری نمیکنند. اگر شما دستگاه خود را خاموش کنید، میتوانید قبل از رمزنگاری، دادهها را بازیابی کنید. اگر شما برنامهای برای محافظت از شبکه خود از باجافزار نداشته باشید، باید آن را هم اکنون ایجاد کنید. چون در غیر اینصورت یک حمله موفقیت آمیز احتمالا منجر به ازدست دادن مشتریان و کاهش درآمد خواهد شد.
منبع : news.asis.io