Поделиться через


План восстановления программ-шантажистов

Всегда подготавливайте план восстановления программы-шантажистов, начиная с альтернативы выплате выкупа, чтобы избежать потери доступа к данным.

Внимание

Ознакомьтесь со всей серией защиты от программ-шантажистов и заставить вашу организацию трудно атаковать программ-шантажистов.

Субъекты программ-шантажистов в управлении вашей организацией имеют множество способов давления на оплату. Требования в основном сосредоточены на двух категориях:

  • Оплата выкупа для восстановления доступа

    Субъекты угроз требуют оплату под угрозой, что они не будут предоставлять вам доступ к системам и данным. Обычно это делается путем шифрования систем и данных и требуя оплаты ключа расшифровки.

    Внимание

    Оплата выкупа не гарантирует восстановленный доступ к вашим данным.

Финансово мотивированные киберкриминалы (и часто относительно любительские операторы, которые используют набор средств, предоставленный кем-то другим), могут сохранить оба файла с блокировкой оплаты. Нет никаких законных гарантий, что предоставленный ими ключ полностью расшифрует всю систему и данных или что они предоставят такой ключ вообще. Процесс расшифровки этих систем использует средства атаки, часто неуклюжий и ручной.

  • Оплата за неразглашение

    Субъекты угроз требуют оплаты в обмен на то, что не освобождают конфиденциальные или неловкие данные в темной интернете (другие преступники) или широкой общественности.

Чтобы избежать принудительной оплаты (прибыльная ситуация для субъектов угроз), наиболее немедленные и эффективные меры, которые можно предпринять, — убедиться, что ваша организация может восстановить все предприятие из неизменяемого хранилища, которое ни киберкриминал, ни вы не можете изменить.

Также критически важно определить наиболее конфиденциальные активы и надежнее их защитить, однако этот процесс более длительный и сложный. Мы не хотим затрагивать другие области на этапах 1 или 2, но рекомендуем для начала собрать заинтересованных лиц из бизнес-подразделений, ИТ-службы и службы безопасности вместе и задать им вопросы наподобие следующих.

  • Компрометация каких бизнес-активов наиболее опасна? Например, для каких активов наша бизнес-руководство будет готова платить за вымогательство требование, если киберпреступники контролируют их?
  • Как эти бизнес-ресурсы преобразуется в ИТ-ресурсы (например, файлы, приложения, базы данных, серверы и системы управления)?
  • Как защитить или изолировать эти ресурсы, чтобы субъекты угроз с доступом к общей ИТ-среде не могли получить к ним доступ?

Защищенные резервные копии

Необходимо убедиться, что критически важные системы и их данные создают резервные копии и резервные копии защищены от преднамеренной стирки или шифрования субъектом угроз.

Цель атаки на резервные копии — лишить организацию возможности отреагировать на атаку, ничего не заплатив. Часто они нацелены на резервные копии и ключевую документацию, необходимую для восстановления, чтобы принудить заплатить требуемую вымогателями сумму.

Большинство организаций не защищают процедуры резервного копирования и восстановления от целенаправленного уничтожения на этом уровне.

В статье План резервного копирования и восстановления для защиты от атак программой-шантажистом описываются действия, выполняемые до атаки для защиты критически важных бизнес-систем и во время атаки для обеспечения быстрого восстановления бизнес-операций.

Узнайте, как восстановить файлы OneDrive в случае атаки программы-шантажистов.

Области ответственности участников программ и проектов

В этой таблице описан общий подход к защите данных от программ-шантажистов в контексте иерархии в области курирования, управления программой или управления проектом для определения требуемых результатов и их достижения.

Lead Ответственный за реализацию Отчетность
Команда по операциям или директор по информационным технологиям из центрального ИТ-отдела Поддержка руководства
Руководитель программы из инфраструктуры центрального ИТ-отдела Достижение результатов и совместная работа между командами
Ответственные за инфраструктуру и систему резервного копирования центрального ИТ-отдела Включение резервного копирования инфраструктуры
Ответственные за повышение производительности и взаимодействие с пользователями в центральном ИТ-отделе Включение резервного копирования OneDrive
Ответственные за архитектуру безопасности Рекомендации по конфигурации и стандартам
Политика и стандарты безопасности Обновление стандартов и документов политики
Ответственные за управление соответствием требованиям безопасности Мониторинг для обеспечения соответствия

Контрольный список для реализации

Следуйте этим рекомендациям для защиты инфраструктуры резервного копирования.

Выполнено Задача Description
Резервное копирование всех критически важных данных автоматически по регулярному расписанию. Позволяет восстанавливать данные до последней резервной копии.
Регулярно проверяйте план обеспечения непрерывности бизнес-процессов (BC) и аварийного восстановления (DR). Обеспечивает быстрое восстановление бизнес-операций, поскольку защита от атак вымогателей и атак с помощью программ-шантажистов считается такой же важной, как и защита от стихийных бедствий.
Защита резервных копий от преднамеренной стирки и шифрования:

— Надежная защита. Требуйте выполнения дополнительных шагов (применения многофакторной проверки подлинности или ПИН-кода) для изменения резервных копий по сети (например, с помощью Azure Backup).

— Максимально надежная защита. Храните резервные копии в неизменяемом оперативном хранилище (например, хранилище больших двоичных объектов Azure) и (или) полностью автономном либо удаленном хранилище.
Резервные копии, доступные злоумышленниками, могут быть отрисованы неиспользуемыми для восстановления бизнеса. Реализуйте более надежную безопасность для доступа к резервным копиям и невозможности изменять данные, хранящиеся в резервных копиях.
Защитите вспомогательные документы, необходимые для восстановления, например документы по процедурам восстановления, базу данных управления конфигурацией (CMDB) и сетевые схемы. Субъекты угроз намеренно нацелены на эти ресурсы, так как это влияет на возможность восстановления. Убедитесь, что они выжили от атаки программы-шантажистов.

Результаты и временная шкала реализации

В течение 30 дней убедитесь, что среднее время восстановления (MTTR) соответствует целевым показателям BC и DR. Измеряйте его во время симуляций и при выполнении операций в реальных условиях.

Защита данных

Необходимо реализовать защиту данных, чтобы обеспечить быстрое и надежное восстановление от атаки программы-шантажистов и заблокировать некоторые методы атаки.

Атаки вымогателей с помощью программ-шантажистов и разрушающие атаки срабатывают только в случае полной утраты законного доступа к данным и системам. Обеспечение того, чтобы субъекты угроз не могут удалить возможность возобновить операции без оплаты, защитит ваш бизнес и подорвет денежный стимул для атак вашей организации.

Области ответственности участников программ и проектов

В этой таблице описан общий подход к защите данных организации от программ-шантажистов в контексте иерархии в области курирования, управления программой или управления проектом для определения требуемых результатов и их достижения.

Lead Ответственный за реализацию Отчетность
Команда по операциям или директор по информационным технологиям из центрального ИТ-отдела Поддержка руководства
Руководитель программы из отдела безопасности данных Достижение результатов и совместная работа между командами
Ответственные за повышение производительности и взаимодействие с пользователями в центральном ИТ-отделе Реализация изменений в клиенте Microsoft 365 для OneDrive и защищенных папок
Ответственные за инфраструктуру и систему резервного копирования центрального ИТ-отдела Включение резервного копирования инфраструктуры
Бизнес-подразделение или ответственные за приложение Определение критически важных активов
Ответственные за архитектуру безопасности Рекомендации по конфигурации и стандартам
Политика и стандарты безопасности Обновление стандартов и документов политики
Ответственные за управление соответствием требованиям безопасности Мониторинг для обеспечения соответствия
Команда по обучению пользователей Контроль корректировки рекомендаций для пользователей с учетом обновлений политики

Контрольный список для реализации

Следуйте этим рекомендациям для защиты данных организации.

Выполнено Задача Description
Перенос организации в облако:

— Переместите пользовательские данные в облачные решения, такие как OneDrive или SharePoint, чтобы воспользоваться возможностями управления версиями и корзины.

— Научите пользователей самостоятельно восстанавливать свои файлы, чтобы сократить задержки при восстановлении и затраты на его выполнение.
Данные пользователей в облаке Майкрософт могут быть защищены встроенными функциями для обеспечения безопасности и управления данными.
Назначьте защищенные папки. Усложняет изменение данных в этих папках неавторизованными приложениями.
Просмотрите разрешения:

— Выявите массовые разрешения на запись и удаление для общих папок, SharePoint и других решений. Под массовыми разрешениями подразумевается возможность записи и удаления критически важных для бизнеса данных множеством пользователей.

— Уменьшите широкие разрешения для критически важных расположений данных при выполнении требований к бизнес-совместной работе.

— Аудит и мониторинг критически важных расположений данных, чтобы обеспечить широкое применение разрешений.
Снижает риск от действий программ-шантажистов, использующих широкий доступ.

Следующий шаг

Этап 2. Ограничение области ущерба

Перейдите к этапу 2, чтобы ограничить область ущерба от атак, защитив привилегированные роли.

Дополнительные ресурсы о программах-шантажистах

Основная информация от корпорации Майкрософт:

Microsoft 365:

XDR в Microsoft Defender:

Microsoft Azure:

приложения Microsoft Defender для облака:

Записи блога службы безопасности Майкрософт: