Перейти к содержанию

Вымогатели-шифровальщики в условиях удаленной работы


Рекомендуемые сообщения

Последние несколько месяцев мир живет в изменившихся условиях. Как мы уже неоднократно писали, повсеместный перевод сотрудников на удаленную работу значительно изменил ландшафт угроз. Сказался он и на подходах к обеспечению защиты от шифровальщиков-вымогателей. Теперь специалистам по безопасности необходимо учитывать новые факторы: во-первых, возможную географическую распределенность офисной сети, а во-вторых, жизнь рабочих компьютеров в домашних сетях.

Угроза в офисной сети

Итак, ваши сотрудники успешно работают из дома, удаленно подключаясь к рабочей сети. Фактически это означает, что теперь офисная сеть распределена по городу (и хорошо, если по одному). То есть если вредонос распространится по сети, то зашифрованы будут компьютеры, находящиеся в километрах друг от друга.

Даже если у вас есть бэкапы всех рабочих компьютеров, придется либо вызывать специалистов технической поддержки к каждому пострадавшему сотруднику, либо везти устройства в офис. Оба варианта в условиях карантина, мягко говоря, нежелательны.

Угроза в домашней сети

Начать с того, что многие работают с корпоративной информацией, используя домашний компьютер. Вы точно не знаете, как он защищен, сколько людей им пользуется и насколько эти люди разбираются в современных киберугрозах. То есть даже если ваш сотрудник прошел тренинги и способен распознать вредоносное вложение, это не гарантирует того, что ваши корпоративные данные не будут зашифрованы по вине другого человека.

Дополнительная опасность возникает и из-за соседей по домашней сети. Кто знает, какие еще устройства подключены к тому же роутеру и как у вашего сотрудника настроен доступ к общим папкам.

Также следует помнить, что современные киберпреступники научились воровать данные, прежде чем шифровать их. Раньше, если домашний компьютер человека был зашифрован по его вине, то это было чисто его проблемой. Теперь в руки злоумышленников может попасть конфиденциальная рабочая информация. Поэтому, возможно, вам следует взять защиту домашних компьютеров, с которых работают сотрудники, в свои руки.

Защитное решение

Мы понимаем, что большинство компаний, вынужденных внезапно отправить своих сотрудников на удаленную работу, не закладывало в бюджет покупку дополнительных защитных решений. Продуктов для обеспечения безопасности домашних машин — уж точно. Однако это не повод оставлять их совсем без прикрытия. Мы предлагаем до конца лета бесплатно воспользоваться решением Kaspersky Small Office Security.

Во-первых, в него интегрирована технология для защиты именно от шифровальщиков с возможностью отката вредоносных действий. Во-вторых, оно позволяет компаниям со штатом до 25 человек защитить компьютеры и ноутбуки на базе Windows и macOS от всех релевантных киберугроз. Кроме того, оно обеспечивает защиту онлайн-платежей, шифрование и резервное копирование важной информации.

Узнать больше о предложении и скачать Kaspersky Small Office Security можно на странице акции.

work-from-home-ksos-trial.png

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rome0
      От Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • Always_Young
      От Always_Young
      Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

      Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip
    • BORIS59
      От BORIS59
      Доброго времечка поймал шифровальщик, система не переустанавливалась.
      Зашифровали файлы (WANNACASH NCOV v170720), требуют выкуп!
      Попался на поиске ключей ESET, в 2020г. Обращался в ESET про пудрили
      мозг и смылись. Приложил скрин kvrt сделан сразу после шифровки.
      Подскажите, пожалуйста, возможно восстановить?

      Farbar Recovery Scan Tool.zip Файлы с требованиями злоумышленников.zip Зашифрованные файлы.zip
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
    • aptz
      От aptz
      Здравствуйте!
       
      Сеть компании поражена криTDSSKiller.3.1.0.28_28.12.2024_03.11.58_log.rarпто-вирусом. Файлы pdf зашифрованы в *.1C-files. Антивирус заблокирован. Прошу помочь. Архивы с зашифрованными файлами и информацией вируса прилагаю.
      Пароль на архив: 1
       
      Зашифрованные файлы.rar
×
×
  • Создать...