Жертвами программ-вымогателей все чаще становятся компании и финансовые учреждения. На сегодняшний день специалистам Kaspersky Lab известны по меньшей мере восемь кибергруппировок, занимающихся разработкой троянцев-вымогателей для проведения целевых атак на бизнес. В ряде случаев требуемый выкуп достигает полумиллиона долларов.
По словам экспертов, причина трансформации проста: целевые атаки потенциально более прибыльны, чем массовые нападения на обычных пользователей. Успешная атака на компанию может парализовать ее деятельность на несколько часов или даже дней – владельцы бизнеса оказываются просто вынуждены заплатить выкуп.
Схемы и инструменты злоумышленников довольно универсальны. Все кибергруппировки сначала заражают сеть компании вредоносным ПО через уязвимости в серверах или фишинговые письма. Затем атакующие укрепляют свои позиции в сети и определяют наиболее ценные корпоративные ресурсы, за «захват» которых можно получить самый большой выкуп.
Однако у групп есть и уникальные черты: например, троянец Mamba использует свободное ПО для шифрования, которое устанавливается на компьютерах жертв посредством легальной утилиты для удаленного управления системой Windows. А авторы троянца PetrWrap отличаются особенно тщательным выбором жертв и долгой подготовкой к атаке: их скрытое присутствие в сети достигает шести месяцев.
«Риск целевых атак на коммерческие компании растет, а сами нападения приносят все более ощутимые убытки. Тенденция тревожная, потому что хакеры сейчас ищут новых, более прибыльных жертв. И надо сказать, есть много потенциальных мишеней, атаки на которые могут привести к катастрофическим последствиям», — прокомментировал Антон Иванов, старший антивирусный аналитик Kaspersky Lab.
Для защиты от целевых атак с использованием программ-вымогателей эксперты Kaspersky Lab рекомендуют предпринять следующие действия.
• Сделайте резервную копию данных, которую можно будет использовать для восстановления файлов в случае атаки.
• Используйте защитное решение с технологией детектирования по поведению. Она определяет троянцев любого типа, анализируя их действия в атакованной системе. Это позволяет обнаруживать даже ранее неизвестные зловреды.
• Ознакомьтесь с сайтом международной инициативы No More Ransom, созданной с целью помочь жертвам целевых атак восстановить файлы без необходимости уплаты выкупа.
• Проведите аудит установленного ПО: не только на рабочих станциях, но также на всех сетевых узлах и серверах. Вовремя обновляйте ПО.
• Проведите комплексную оценку информационной безопасности сети (аудит, тестирование на проникновение, GAP-анализ), чтобы обнаружить и закрыть все лазейки, которыми могут воспользоваться злоумышленники.
• Пользуйтесь внешней экспертной оценкой: консультация авторитетных вендоров поможет предвидеть вектор будущих атак.
• Проведите тренинг по кибербезопасности для сотрудников. Особое внимание стоит уделить инженерно-техническому персоналу, его осведомленности об атаках и угрозах.
• Обеспечьте защиту как внутри периметра корпоративной сети, так и снаружи. В правильной стратегии безопасности значительные ресурсы выделяются на обнаружение атак и реагирование на них до того, как они достигнут критически важных объектов.
Последние новости
- Технологии | Сегодня, 12:45
Франція і Польща обговорюють спільні ядерні навчання, — Politico - Технологии | Сегодня, 12:15
США готовят рекордный военный бюджет в $1,5 трлн - Технологии | Сегодня, 11:45
Японія забороняє китайське IT-обладнання в усіх місцевих органах влади - Технологии | Сегодня, 11:15
Контроль над небом США перейде до штучного інтелекту - Технологии | Сегодня, 10:45
Что делать с зарядными станциями, когда свет уже не выключают - Технологии | Сегодня, 10:15
В супермаркете Барселоны продавали мёд с добавлением виагры - Бизнес | Сегодня, 9:45
UFC и Азербайджан заключили контракт на проведение турниров в Баку до 2028 г. - Технологии | Сегодня, 9:15
В РФ хочуть перетворити снайперську гвинтівку на дистанційний вогневий модуль - Технологии | Сегодня, 8:45
Китай тестує потенційний важіль тиску на критичну інфраструктуру
Последние материалы
- Аналитика | 13 апреля, 9:03
WOLF WARRIOR GT PRO, WOLF KING GTR MAX та URBAN - перші електросамокати Kaabo 2026 року - Аналитика | 12 апреля, 10:37
Maxxter NERO, ECLIPSE, E1000 та E500 – нові моделі електроскутерів 2026 року і не тільки - Обзоры | 11 апреля, 13:40
ColorWay CW-CHS058PDCL-WT – сімейний мережевий адаптер з двома кабелями - Обзоры | 11 апреля, 11:08
ColorWay CW-PB100LPA2MT-WPDD – найстильніший 15Вт бездротовий повербанк для iPhone і не лише - Аналитика | 6 апреля, 23:14
Електроскутери SUNRA – новинки 2026 та актуальні моделі 2025 року: чому на них варто звернути увагу - Обзоры | 5 апреля, 18:32
Logitech Signature Slim Combo MK950 – програмований комплект з потрійним підключенням - Обзоры | 26 марта, 22:47
RIVACASE 8180 – 34-літровий бізнес-кейс на колесах і не лише для відряджень - Обзоры | 16 марта, 10:31
Verbatim USB-C Pro Multiport Hub 9 Port CMH-09 - 9-портовий хаб в металевому корпусі - Обзоры | 10 марта, 5:54
Cablexpert NCT-31 - тестер для UTP, STP та коаксіальних кабелів
Популярные новости
- Технологии | Сегодня, 12:45
Франція і Польща обговорюють спільні ядерні навчання, — Politico 0.00 - Технологии | Сегодня, 12:15
США готовят рекордный военный бюджет в $1,5 трлн 0.00 - Технологии | Сегодня, 11:45
Японія забороняє китайське IT-обладнання в усіх місцевих органах влади 0.00 - Технологии | Сегодня, 11:15
Контроль над небом США перейде до штучного інтелекту 0.00 - Технологии | Сегодня, 10:45
Что делать с зарядными станциями, когда свет уже не выключают 0.00 - Технологии | Сегодня, 10:15
В супермаркете Барселоны продавали мёд с добавлением виагры 0.00 - Бизнес | Сегодня, 9:45
UFC и Азербайджан заключили контракт на проведение турниров в Баку до 2028 г. 0.00 - Технологии | Сегодня, 9:15
В РФ хочуть перетворити снайперську гвинтівку на дистанційний вогневий модуль 0.00 - Технологии | Сегодня, 8:45
Китай тестує потенційний важіль тиску на критичну інфраструктуру 0.00
