Вторник, 29 сентября, 08:51
дома инет ESET: шаги 5 для компаний, занимающихся кибератаками

ESET: шаги 5 для компаний, занимающихся кибератаками

ESET: поскольку современный бизнес все больше основывается на цифровых технологиях, а киберпреступность постоянно растет, защита корпоративных данных становится все более важной.

Дениз Джусто Билич, ее исследователь безопасности ESET, советует компаниям и организациям, которые подверглись нападению, предпринять пять ключевых шагов, чтобы защитить свои важные ресурсы.ESET

Шаг 1: Определите диапазон заражения.

Компании, которые подвергаются атакам, обычно полагаются на свою интуицию, чтобы оценить ситуацию, а не анализировать проблему. Если компания инвестировала в разработку надежных систем управления чрезвычайными ситуациями, можно быстро собрать данные, которые приведут к достоверным оценкам, для расследования первых важных вопросов: какие системы были нарушены и каким образом? Является ли заражение только одной частью сети? Утечка данных? Мы говорим о корпоративных данных или личных данных о сотрудниках и / или клиентах?

Шаг 2: Обеспечение непрерывности бизнеса.

В случае утечки информации, которая может поставить под угрозу работников или клиентов, они должны быть в принципе информированы и предупреждены. Если компания создала резервные копии своих записей и уже имеет план действий, она может немедленно вернуться к своим обычным показателям обслуживания клиентов.

Шаг 3: ограничить инфекцию.

Первоначально оборудование и / или часть сети, которая была взломана, должны быть изолированы. В случае, если коммуникации, используемые для атаки, оказываются зашифрованными, ключи должны идентифицироваться с использованием методов обратного инжиниринга, а если связь осуществляется по неконфиденциальным протоколам, таким как HTTP, обнаружение команд, используемых атакующим это будет легче В обоих случаях цель состоит в том, чтобы создать правила брандмауэра для быстрого создания первой линии защиты. Будет ли компания инвестировать в механизмы превентивного обнаружения и обнаружения угроз и использует ли это комплексное решение безопасности, будет зависеть от ее способности реагировать на этот критический этап.

Шаг 4: устранение инфекции и атаки.

Удаление вредоносного кода - сложный процесс. Первый шаг включает в себя подробный анализ кода, чтобы понять, как он работает, что антивирусные решения делают автоматически, экономя ценное время в процессе ответа. Важно удалить все вредоносные остатки и устранить уязвимость, из-за которой была совершена атака, усилить процесс анализа пакетов, передаваемых по сети, пересмотреть настройки брандмауэра, изменить пароли в корпоративных сетях и обновить ключи. На этом этапе стоит посмотреть, является ли заражение результатом простой небрежности или частью целенаправленной серии атак.

Шаг 5: учитесь на любых ошибках.

Глубокое расследование произошедшего может стать причиной улучшения внутренних процессов компании. Устранение любых уязвимостей, существование которых ранее было неизвестно, дает возможность выявить другие уязвимости и усилить защиту. Также будут элементы системы, которые необходимо укрепить, и будут обнаружены слабые места, найденные в текущей защите, чтобы разработать более сильную.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

SecNews
SecNewshttps://www.secnews.gr
В мире без заборов и стен, которым нужны ворота и окна

ЖИВЫЕ НОВОСТИ

Стоимость украденных паролей RDP снижена

Киберпреступники снижают ценность паролей RDP. Этот ход показывает, как просочились имена пользователей и ...

Как изменить "регион сервера" в Discord

Discord автоматически выбирает регион сервера, через который маршрутизируется ваше голосовое общение. Однако вы можете обнаружить, что выбор ...

Число нарушений банковского кодекса растет

Два наиболее распространенных обязательства Кодекса банковской практики, которые чаще нарушаются финансовыми учреждениями, - это конфиденциальность и ...

Как контролировать, какой процессор использует ваш Mac

Центральный процессор (ЦП) - это блок управления вашего Mac. Его функции определяют, насколько быстро ваша информация обрабатывается ...

НАСА: Ищем идеи для продолжения миссий в темноте

НАСА хочет идеи для продолжения полетов на Луну в темноте, что могло бы стать ключом к ...

Amazon: Что такое Prime Day 2020 и когда он?

Prime Day - это черная пятница Amazon. Ниже вы увидите всю необходимую нам информацию о ...

TikTok: Запрет на вывоз отклонен судом

Федеральный судья исключил попытку администрации Трампа запретить загрузку TikTok для пользователей в США. Решение дало ...

Нарушение Experian: в Интернете распространяется конфиденциальная информация

По данным Южноафриканского центра банковских рисков (SABRIC), 19 августа организация, предоставляющая потребительские, кредитные и бизнес-информационные услуги, Experian, ...

Программа-вымогатель: что произойдет, если выкуп будет незаконным?

Полиция всегда советует жертвам программ-вымогателей не платить преступным группировкам, которые зашифровали их системы - и есть ...

Путин предложил сотрудничество в США для «окончания» предвыборной хакерской атаки!

Президент России Владимир Путин предложил США комплексную программу мер по восстановлению сотрудничества между двумя странами ...