Перейти к содержанию

Вымогатели-шифровальщики в условиях удаленной работы


Рекомендуемые сообщения

Последние несколько месяцев мир живет в изменившихся условиях. Как мы уже неоднократно писали, повсеместный перевод сотрудников на удаленную работу значительно изменил ландшафт угроз. Сказался он и на подходах к обеспечению защиты от шифровальщиков-вымогателей. Теперь специалистам по безопасности необходимо учитывать новые факторы: во-первых, возможную географическую распределенность офисной сети, а во-вторых, жизнь рабочих компьютеров в домашних сетях.

Угроза в офисной сети

Итак, ваши сотрудники успешно работают из дома, удаленно подключаясь к рабочей сети. Фактически это означает, что теперь офисная сеть распределена по городу (и хорошо, если по одному). То есть если вредонос распространится по сети, то зашифрованы будут компьютеры, находящиеся в километрах друг от друга.

Даже если у вас есть бэкапы всех рабочих компьютеров, придется либо вызывать специалистов технической поддержки к каждому пострадавшему сотруднику, либо везти устройства в офис. Оба варианта в условиях карантина, мягко говоря, нежелательны.

Угроза в домашней сети

Начать с того, что многие работают с корпоративной информацией, используя домашний компьютер. Вы точно не знаете, как он защищен, сколько людей им пользуется и насколько эти люди разбираются в современных киберугрозах. То есть даже если ваш сотрудник прошел тренинги и способен распознать вредоносное вложение, это не гарантирует того, что ваши корпоративные данные не будут зашифрованы по вине другого человека.

Дополнительная опасность возникает и из-за соседей по домашней сети. Кто знает, какие еще устройства подключены к тому же роутеру и как у вашего сотрудника настроен доступ к общим папкам.

Также следует помнить, что современные киберпреступники научились воровать данные, прежде чем шифровать их. Раньше, если домашний компьютер человека был зашифрован по его вине, то это было чисто его проблемой. Теперь в руки злоумышленников может попасть конфиденциальная рабочая информация. Поэтому, возможно, вам следует взять защиту домашних компьютеров, с которых работают сотрудники, в свои руки.

Защитное решение

Мы понимаем, что большинство компаний, вынужденных внезапно отправить своих сотрудников на удаленную работу, не закладывало в бюджет покупку дополнительных защитных решений. Продуктов для обеспечения безопасности домашних машин — уж точно. Однако это не повод оставлять их совсем без прикрытия. Мы предлагаем до конца лета бесплатно воспользоваться решением Kaspersky Small Office Security.

Во-первых, в него интегрирована технология для защиты именно от шифровальщиков с возможностью отката вредоносных действий. Во-вторых, оно позволяет компаниям со штатом до 25 человек защитить компьютеры и ноутбуки на базе Windows и macOS от всех релевантных киберугроз. Кроме того, оно обеспечивает защиту онлайн-платежей, шифрование и резервное копирование важной информации.

Узнать больше о предложении и скачать Kaspersky Small Office Security можно на странице акции.

work-from-home-ksos-trial.png

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Antchernov
      Автор Antchernov
      Здравствуйте. Словили шифровальщик через RDP, файл шифровальщика удалось найти на рабочем столе учетки Администратора. Зашифровать успел не все, но важным документам и базам 1С досталось. Осложняется все тем, что админ приходящий и он в текущей ситуации стал "очень занят". Прошу помочь с лечением системы и по возможности с расшифровкой, т.к. неизвестно есть ли бэкапы. Систему не лечили никак, логи FRST, зашифрованные фалы и записку прилагаю. Есть нешифрованные версии некоторых файлов, если понадобятся. 
      Addition.txt FRST.txt Zersrv.zip
    • Вадим_АнтиВирус
      Автор Вадим_АнтиВирус
      Здравствуйте.
      Вчера я скачал программу, под названием FataHook.exe
      Я ее запустил, вроде все замечательно работало. Потом в неожиданный момент пишу в браузере Microsoft Edge: Что делать, если вирус на компьютере?
      Проходит секунд 5-6 и вирус сразу закрывает браузер.
      Папка hosts отсутствует из за ее блокировки вирусом.
      Не могу запустить ни один антивирус под любым названием (даже с измененным).
      Если перейду в параметры, то там вообще отсутствует кнопка безопасности Windows.
      Если в поиске написать: Защита от вирусов и угроз, то выдает ошибку: Вам понадобится новое приложение, чтобы открыть эту ссылку windowsdefender.
       
      Помогите пожалуйста удалить данный вирус!!!
    • Xistoner
      Автор Xistoner
      Проверил систему через dr.web, удалил. После перезапуска системы опять появляется и работает.
      Прикрепил логи AutoLogger
      CollectionLog-2025.06.26-18.43.zip
    • KL FC Bot
      Автор KL FC Bot
      При знакомстве с рейтингом CVSS (Common Vulnerability Scoring System) многим кажется, что он прекрасно подходит для сортировки уязвимостей и их приоритизации: если больше цифра рейтинга, значит уязвимость важнее. На практике этот подход не срабатывает. Уязвимостей с высоким рейтингом каждый год становится все больше, закрывать их все команды ИБ не успевают, при этом львиная доля этих дефектов никогда не эксплуатируется в реальных атаках. В то же время злоумышленники то и дело используют менее броские уязвимости с невысоким рейтингом. Есть и другие подводные камни — от чисто технических (конфликтующие оценки CVSS) до концептуальных (отсутствие бизнес-контекста).
      Считать это недостатками самого рейтинга CVSS нельзя, нужно просто применять этот инструмент правильно: в рамках более сложного и комплексного процесса управления уязвимостями.
      Разночтения CVSS
      Иногда одна и та же уязвимость получает разную оценку критичности в доступных источниках: у исследователя ИБ, который ее нашел; у производителя уязвимого ПО; в национальном реестре уязвимостей. Кроме банальных ошибок у этих разночтений может быть и более серьезная причина — разные эксперты могут расходиться в оценках контекста эксплуатации: например, о том, с какими привилегиями выполняется уязвимое приложение, доступно ли оно из Интернета, и так далее. Производитель может ориентироваться здесь на свои рекомендации лучших практик, а исследователь ИБ — на то, как приложения настроены в реальных организациях. Один исследователь может оценить сложность эксплуатации как высокую, а другой — как низкую. Все это далеко не редкость. В исследовании VulnCheck, проведенном в 2023 году, подсчитали, что 20% уязвимостей из NVD содержат два рейтинга CVSS3 из разных источников и 56% этих парных оценок конфликтуют между собой.
       
      View the full article
×
×
  • Создать...