Как не проиграть войну криптолокерам в 2021 году

Все блоги / Про интернет 16 декабря 2020 238   

Если вы продолжаете позиционировать бекапы только как инструмент защиты от угроз уровня “Если сломается диск, у меня будет откуда взять копию файлов”, то у меня для вас отличные новости. Вся индустрия создания резервных копий уже давно работает по принципу страхового полиса: наша задача обеспечить сохранность и доступность данных, вне зависимости от того, какую модель угроз вы используете у себя. И если рассказы про осыпавшиеся диски и развалившиеся рейды давно вызывают только скрежет песка на зубах, то угрозу лишиться доступа к информации из-за действий программ-вымогателей многие обходят стороной и не считают достаточно важной. А ведь злоумышленники тоже не стоят на месте и расширяют функционал своих творений, который давно перешагнул алгоритм “зашифровать локальный диск > требовать перечислить биткоинов”.

Если хочется всегда быть в курсе последних событий из мира зловредов, конечно же стоит подписаться на рассылку новостей от одной или даже нескольких компаний из сферы информационной безопасности. Они формируют новостные ленты и постоянно пишут отчёты, которые были тщательно составлены исходя из накопленной статистики и проведённых исследований. Мы в Veeam тоже ведём свою статистику, но используем несколько другие инструменты. Если в отчётах безопасников проглядывают более индуктивные вещи а-ля “упоминания об этом локере мы заметили тогда-то, патчи появились через неделю, а значит, скорее всего у нас уже N заражённых компьютеров”, то у нас статистика скорее дедуктивная. В нашу техническую поддержку приходят с конкретными проблемами, когда уже точно поймали и наблюдают зашифрованные данные.

Первым делом нас всегда интересует, как именно зловред попадает на целевую систему. Тут лидерство у подвидов удалённого доступа в самых различных его проявлениях. Это и RDP, и SSH, и незакрытые порты к базам с дефолтными паролями. Умудрённые опытом седовласые мужи считают, что примерно половина всех вредителей используют именно такой метод проникновения. Благо для этого зачастую не нужны какие-то специальные знания и есть тьма готовых решений, к тому же всё давно лежит в открытом доступе. Затем идёт классика жанра: фишинговые письма с просьбой пройти по ссылке или открыть вложенный файл. И замыкают шествие эксплоиты самых разных уровней открытости и приватности. В принципе, ничего нового. 

Читать далее
  • Оцените публикацию
  • 0

Похожие публикации

@
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Архив публикаций