Количество атак программ-вымогателей растет, и они продолжают оставаться основным методом проникновения хакеров в киберпространство. По оценкам экспертов, только в этом году  каждые 11 секунд  будут происходить атаки программ-вымогателей на ничего не подозревающий бизнес. Фактически, общее количество атак в этом году  на данный момент превышает аналогичный период 2020 года на 150%. Среди недавних громких целей вымогателей — Colonial Pipeline, JBS Foods, NBA и Kia Motors.

Хотя все мы знаем основы киберзащиты — хранить пароли в безопасности, использование разных паролей для разных учетных записей, частные подключения к Интернету и т. д. Но иногда требуется вор, чтобы остановить вора, или в данном случае хакера. Один самопровозглашенный хакер-реформатор хочет помочь. Его настоящее имя Джованни Натале, он уже много лет его знают как «Джонни Рождество» («Johnny Xmas.»).

Он начал заниматься взломом еще в подростковом возрасте, создавая мелкие компьютерные неудобства, которые со временем переросли в гораздо более серьезные и разрушительные кибератаки. С тех пор он превратился из киберпанка в профессионала в области кибербезопасности. Хотя он все еще хакер, он больше не взламывает банковские счета или корпорации ради развлечения. Вместо этого предприятия платят ему за то, чтобы он пробивал дыры, использовал слабые места и находил уязвимости в своих внутренних и внешних сетях. Затем он показывает им, как исправить эти цифровые недостатки.

Джонни видел и делал все, что касается взлома, и рекомендует следующие основные меры защиты от программ-вымогателей.

1. Установите многофакторную аутентификацию (MFA) для всех учетных записей компании

После того, как человек вводит свое имя пользователя и пароль, MFA добавляет еще один уровень безопасности, отправляя ему проверочный код длиной от четырех до восьми цифр на предварительно зарегистрированную электронную почту или текстовую учетную запись. Затем пользователь должен ввести код вручную, чтобы завершить вход в систему.

«Для хакера ужасно видеть меры противодействия MFA, — говорит Джонни. — Всякий раз, когда хакеры видят, эту защиту при входе в систему, они предпочтут о ней забыть и пойти куда-нибудь в другое место и попробовать взломать кого-то еще. Нет никакого способа угадать и протестировать код проверки с несколькими цифрами до того, как истечет срок его действия – за 90 секунд. Это самый простой и лучший первый шаг».

Джонни добавляет, что MFA представляют дополнительные проблемы для хакеров, когда система имеет максимальное количество попыток входа в систему, а затем блокируется от дополнительных.

2. Убедитесь, что у поставщиков есть адекватные системы и протоколы киберзащиты

Если вы пользуетесь услугами сторонних поставщиков для кадровой поддержки, веб-дизайна, расчета заработной платы, электронного маркетинга, бухгалтерского учета, юридических услуг и т. д., убедитесь, что они проводят собственное тестирование безопасности.  Это особенно актуально для любого поставщика, который имеет прямой доступ к вашему веб-сайту с сетевой инфраструктурой.

«Совершенно приемлемо запросить у них письменные показания, подтверждающие, когда была проведена их последняя оценка безопасности, что она обнаружила, предпринятые шаги по исправлению уязвимостей и когда запланирован их следующий аудит. Подобные запросы сегодня становится нормой» — утверждает Джонни.

Далее он говорит, что официальное название аффидевита — «подтверждающее письмо». Если ваш поставщик не знает, что это значит, он, скорее всего, не принимает этих мер предосторожности и подвергает опасности ваши системы. Обязательно сделайте этот шаг  перед  подписанием контракта со сторонним поставщиком.

3. Не позволяйте удаленным сотрудникам использовать персональные компьютеры для работы

Вместо этого предоставьте работникам самый простой возможный компьютерный интерфейс, на котором также можно работать удаленно. Джонни говорит, что одним из лучших и дешевых вариантов является Chromebook корпоративного класса, а также отмечает, что на все устройства, поставляемые компанией, могут быть предварительно загружены одинаковые средства защиты от вредоносных программ. Они, в свою очередь, могут обновляться автоматически по мере появления новых версий, а также обновлений безопасности операционной системы.

4. Наймите специалиста по кибербезопасности и ИТ-поддержке

Это может быть человек, который занимается ИТ для вас, но убедитесь, что у него также есть опыт защиты малого и среднего бизнеса, за которую он будет нести ответственность.

«Они также могут помочь разработать политику безопасности, которая для малого бизнеса не должна занимать больше одной страницы. Она может включать в себя: политику допустимого использования оборудования, которое предоставляет компании; список и частота необходимых обновлений для удаленных устройств и настройки локального брандмауэра; план еженедельных обновлений для защиты от вредоносных программ в масштабе всей системы. Попросите каждого сотрудника прочитать и подписать политику безопасности. Если вы не думаете, что этого будет достаточно, помните, что настройка этих систем — лишь часть процесса. Их нужно не только контролировать, но и проверять ежемесячно или ежеквартально. То, что сегодня все в порядке, не означает, что завтра все будет также. Многие владельцы бизнеса этого не понимают», — поясняет хакер.

Он говорит, что если ваша организация достаточно велика, чтобы ей для работы требовались электронная почта и внешний веб-сайт, то она достаточно велика, чтобы вам понадобился ИТ-специалист с опытом работы в области безопасности.

5. Аудит резервных копий вашей системы

Хотя создание облачных и физических резервных копий критически важных файлов важны, еще важнее регулярно их проверять.

«Я не видел, чтобы кто-нибудь делал ежедневные или еженедельные резервные копии своих самых важных файлов, записей или данных. Когда им приходится создавать резервные копии своих файлов, они не проверяют, работают ли службы резервного копирования должным образом. Владельцы бизнеса могут впасть в ложное ощущение безопасности, что их системы копируются в облако или на ближайший физический жесткий диск. Но без тестирования и систематического аудита этих копий они не узнают, точно ли были сохранены все необходимые файлы в резервных копиях и можно ли их легко и быстро восстановить».

Для общесистемного резервного копирования в реальном времени он рекомендует Blackblaze  или SpiderOak  как одни из лучших вариантов.

Технологии повсюду, и хакеры тоже. Киберзащита — это растущие затраты на ведение бизнеса, в которых не было необходимости пять лет назад, но теперь это необходимо. Если вы не защищаете принадлежащие вам цифровые активы, возрастает вероятность того, что они скоро будут принадлежать кому-то другому.

Перевод статьи «5 Ransomware Protection Tips for Your Small Business … From a Hacker»