Innehållsförteckning:

BadRabbit och andra ransomware-virus: hur du skyddar dig själv och ditt företag
BadRabbit och andra ransomware-virus: hur du skyddar dig själv och ditt företag
Anonim

Företag och internetanvändare har äntligen insett farorna med cyberattacker och har börjat vidta åtgärder för att skydda sina data. Men förr eller senare kommer hackare att upptäcka nya sårbarheter – det är bara en tidsfråga.

BadRabbit och andra ransomware-virus: hur du skyddar dig själv och ditt företag
BadRabbit och andra ransomware-virus: hur du skyddar dig själv och ditt företag

Det är nödvändigt att känna igen attacken i tid och börja agera. Detta är oerhört viktigt eftersom en ny hackningsteknik har dykt upp som kallas fillös cyberattack.

Med den nya metoden kan hackare kringgå antivirusprogram och företagsbrandväggar utan att någon upptäcker ett intrång. Den nya tekniken är farlig eftersom en hackare penetrerar företagets nätverk utan att använda skadliga filer.

En angripare kan enkelt få tillgång till en dator och ta full kontroll över operativsystemet genom att utnyttja sårbarheter i programvaran. När en hacker väl bryter sig in i nätverket kommer han att injicera kod som kan förstöra eller kapa känslig data utan att lämna ett spår. En hackare kan till exempel manipulera operativsystemverktyg som Windows Management Instrumental eller PowerShell.

Tyst risk

Trots de uppenbara framstegen inom cyberförsvaret utvecklas hackningsteknologier i så hög hastighet att de tillåter hackare att anpassa sig och ändra sin taktik i farten.

Fillösa cyberattacker har ökat under de senaste månaderna, vilket är extremt alarmerande. Deras konsekvenser kan vara mer förödande än enkel utpressning.

Bank of Englands tillsynskontrollkontor kallade sådana attacker "tyst risk". Personerna bakom attacken har olika mål: att få tillgång till immateriella rättigheter, personlig information eller strategiskt viktig data.

De som utvecklar antivirusprogram kommer förmodligen inte att bli förvånade över att hackare har kommit på ett så sofistikerat tillvägagångssätt. Det låter dig attackera utan att använda vanliga körbara filer. När allt kommer omkring kan liknande resultat uppnås genom att injicera skadlig kod i de vanligaste PDF- eller Word-filerna.

Företag och organisationer som kör ett föråldrat operativsystem ber praktiskt taget om att bli attackerade. Äldre operativsystem stöds inte av tillverkaren och uppdaterar inte antivirusprogram. Det säger sig självt att när programvara slutar släppa uppdateringar blir datorn ett enkelt mål för hackare.

Hotskydd

Det har länge varit omöjligt att förlita sig på gamla skyddsmetoder. Om organisationer vill motverka nya attacker måste de utveckla policyer internt för att minska riskerna för fillösa attacker.

Så här är vad du ska göra.

  • Investera i grundläggande säkerhetsverktyg som högkvalitativ end-to-end-kryptering, tvåfaktorsautentisering och det senaste antivirusprogrammet med regelbundna uppdateringar. Var noga uppmärksam på sökandet efter sårbarheter i företagets datasäkerhetssystem.
  • Föråldrade och felaktiga antivirusprogram är ineffektiva i de flesta fall. Till exempel kunde bara 10 av 61 antivirus stoppa NotPetya-attacken.
  • Regler bör utvecklas för att kontrollera och begränsa tillgången till administrativa resurser bland företagets anställda.

Tänk på att bristande kunskap om befintliga säkerhetshot kan orsaka förödelse för en organisation. Information om fall av fillösa attacker måste publiceras i nyheterna, bloggar, på företagets officiella hemsida, annars kommer vi att möta en annan stor hackerattack, som WannaCry.

Ändå måste alla organisationer och företag förstå att hackingtekniker ständigt förbättras och att det inte kommer att vara möjligt att stoppa cyberattacker för alltid. Det är värt att identifiera den potentiella faran och leta efter en lösning utifrån omständigheterna kring attacken.

Rekommenderad: