Перейти к содержанию

Вымогатели-шифровальщики в условиях удаленной работы


Рекомендуемые сообщения

Последние несколько месяцев мир живет в изменившихся условиях. Как мы уже неоднократно писали, повсеместный перевод сотрудников на удаленную работу значительно изменил ландшафт угроз. Сказался он и на подходах к обеспечению защиты от шифровальщиков-вымогателей. Теперь специалистам по безопасности необходимо учитывать новые факторы: во-первых, возможную географическую распределенность офисной сети, а во-вторых, жизнь рабочих компьютеров в домашних сетях.

Угроза в офисной сети

Итак, ваши сотрудники успешно работают из дома, удаленно подключаясь к рабочей сети. Фактически это означает, что теперь офисная сеть распределена по городу (и хорошо, если по одному). То есть если вредонос распространится по сети, то зашифрованы будут компьютеры, находящиеся в километрах друг от друга.

Даже если у вас есть бэкапы всех рабочих компьютеров, придется либо вызывать специалистов технической поддержки к каждому пострадавшему сотруднику, либо везти устройства в офис. Оба варианта в условиях карантина, мягко говоря, нежелательны.

Угроза в домашней сети

Начать с того, что многие работают с корпоративной информацией, используя домашний компьютер. Вы точно не знаете, как он защищен, сколько людей им пользуется и насколько эти люди разбираются в современных киберугрозах. То есть даже если ваш сотрудник прошел тренинги и способен распознать вредоносное вложение, это не гарантирует того, что ваши корпоративные данные не будут зашифрованы по вине другого человека.

Дополнительная опасность возникает и из-за соседей по домашней сети. Кто знает, какие еще устройства подключены к тому же роутеру и как у вашего сотрудника настроен доступ к общим папкам.

Также следует помнить, что современные киберпреступники научились воровать данные, прежде чем шифровать их. Раньше, если домашний компьютер человека был зашифрован по его вине, то это было чисто его проблемой. Теперь в руки злоумышленников может попасть конфиденциальная рабочая информация. Поэтому, возможно, вам следует взять защиту домашних компьютеров, с которых работают сотрудники, в свои руки.

Защитное решение

Мы понимаем, что большинство компаний, вынужденных внезапно отправить своих сотрудников на удаленную работу, не закладывало в бюджет покупку дополнительных защитных решений. Продуктов для обеспечения безопасности домашних машин — уж точно. Однако это не повод оставлять их совсем без прикрытия. Мы предлагаем до конца лета бесплатно воспользоваться решением Kaspersky Small Office Security.

Во-первых, в него интегрирована технология для защиты именно от шифровальщиков с возможностью отката вредоносных действий. Во-вторых, оно позволяет компаниям со штатом до 25 человек защитить компьютеры и ноутбуки на базе Windows и macOS от всех релевантных киберугроз. Кроме того, оно обеспечивает защиту онлайн-платежей, шифрование и резервное копирование важной информации.

Узнать больше о предложении и скачать Kaspersky Small Office Security можно на странице акции.

work-from-home-ksos-trial.png

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
    • DAV
      Автор DAV
      в пятницу лег сервер: зашифрованы все системные файлы и вся база 1С. Также файлы на зеркальном диске, а бэкапы на другом диске почему-то оказались повреждены (копировались каждый вечер).
      в закодированном файле текст в таких иероглифах: "... ৸믻䀹ᑞஞ樱惒孌ڨ쎩델꥛睟괎䦝捰㨿秡﹈贆Ŵ䣍㥶﬍ຌ̒螐꯵ॶㅈ鹧ӷ፮箈ꥦ 樟倣폃웘붾셳炼..."
      один из файлов 1С теперь с таким названием: 1Cv8.lgf.id-DEB1FBBC.[James2020m@aol.com].MUST.id[DEB1FBBC-3259].[restore1_helper@gmx.de].
       
      кто знает, как вернуться к "родной" кодировке, подскажите, пожалуйста.
       
      P.S. "доброжелатели" в сопутствующем info письме указали адреса для контакта: restore1_helper@gmx.de или restore2_helper@mein.gmx.
    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Antchernov
      Автор Antchernov
      Здравствуйте. Словили шифровальщик через RDP, файл шифровальщика удалось найти на рабочем столе учетки Администратора. Зашифровать успел не все, но важным документам и базам 1С досталось. Осложняется все тем, что админ приходящий и он в текущей ситуации стал "очень занят". Прошу помочь с лечением системы и по возможности с расшифровкой, т.к. неизвестно есть ли бэкапы. Систему не лечили никак, логи FRST, зашифрованные фалы и записку прилагаю. Есть нешифрованные версии некоторых файлов, если понадобятся. 
      Addition.txt FRST.txt Zersrv.zip
    • fastheel
      Автор fastheel
      Зашифровали сервер , сам вирус был пойман ( есть файл) и есть флаг с которым он был запущен

      update.exe   -pass e32fae18c0e1de24277c14ab0359c1b7
      Addition.txt FRST.txt u4IHZAluh.README.txt Desktop.zip
×
×
  • Создать...