USD 66.62 ЕВРО 75.54

Как подготовиться к атакам программ-вымогателей

Аналитика

Единственный верный способ защитить себя или свою компанию от «программ-вымогателей» — настроить надежное резервное копирование файлов. Эти три варианта резервного копирования помогут восстановиться после атак программ-вымогателей.

Вероятно, вы слышали о программах «крипто-вымогателях», или просто «вымогателях». Это определенный тип вредоносных программ, которые берут в  заложники персональную информацию, шифруя ее, а затем предлагая ключи дешифрования в обмен на платеж. Когда вредоносная программа попадает в систему, поначалу она не подает никаких внешних признаков своего существования. Только после того, как вредоносное ПО сделает свою работу в фоновом режиме, у вас попросят выкуп, как правило, в Bitcoin или других формах цифровой валюты.
 

Некоторые из ранних программ-вымогателей имели баги, что давало возможность восстановить зашифрованные файлы, но более новые варианты используют надежное симметричное и асимметричное шифрование. Симметричное шифрование, как правило, используется для быстрого скремблирования файлов, а асимметричное шифрование может быть применено к оригинальным симметричным ключам, так что данные могут быть восстановлены только злоумышленниками с соответствующими секретными ключами.
 
Некоторые из последних вариантов программ-вымогателей также могут наказывать за задержку оплаты, удваивая или утраивая требования выкупа, когда проходят оговоренные сроки. Угроза программ-вымогателей вполне реальна, но проактивные пользователи и организации могут себя защитить.

Защита от атак вымогателей сводится к резервному копированию
К счастью, довольно легко дублировать корпоративные файлы. Регулярные, систематические резервные копии являются эффективной стратегией в борьбе с программами-вымогателями. Конечно, резервные копии могут быть использованы только если они созданы до атаки вредоносными программами, так что стоит регулярно создавать резервные копии важных файлов.
 
К сожалению, простого резервного копирования файлов не всегда бывает достаточно. Некоторые реализации резервного копирования являются уязвимыми для криптографических вредоносных программ, а архивы резервных копий также могут быть зашифрованы злоумышленниками. Некоторые облачные сервисы синхронизации файлов заменяют хорошие файлы на поврежденные версии. Таким образом, возможность отката к определенным моментам времени для восстановления данных, а также время и ресурсы, требуемые для доступа к хранимым файлам, должны быть решающими факторами для пользователей и организаций, которые хотят предотвратить осложнения после атак программ-вымогателей. Несмотря на то, что совершенства не существует, эти три стратегии резервного копирования помогут вам защитить себя и свою организацию, и подготовиться к атакам программ-вымогателей.

1. Битва программ-вымогателей с программным обеспечением резервного копирования.
Самый простой способ предотвратить атаки вымогателей — регулярное резервное копирование всего важного контента. Специализированное программное обеспечение резервного копирования делает полные копии жестких дисков и сохраняет их на какой-то внешний источник, обычно накопитель, который отсоединяется, и хранится отключенным до следующего резервного копирования. Некоторые новые облачные сервисы могут также делать резервные копии в определенный момент времени, которые хранятся на внешних серверах, и они предлагают такой же уровень защиты.
 
Создание полной резервной копии может занять много времени, но это дает наилучший результат, потому что все скомпрометированные данные могут быть восстановлены из таких архивов. Место для хранения не должно быть значительной проблемой, поскольку последующие резервные копии будут добавлять только сделанные изменения с момента последнего резервного копирования.
 
Продвинутые средства резервного копирования, например Acronis True Image, поддерживают восстановление данных на отличающихся аппаратных средствах. Например, все содержимое неисправного ноутбука, потенциально может быть восстановлено непосредственно на новый ноутбук, даже если это другая модель, от другого производителя.
Acronis True Image Cloud позволяет пользователям вернуться к полной резервной копии ПК на определенный момент времени.
 
Самая большая проблема с традиционным резервным копированием данных заключается в том, что частота ревизий бывает раз в несколько дней, или даже недель, из-за времени и ресурсов, необходимых для запуска заданий резервного копирования.

2. Программы-вымогатели и резервное копирование NAS 
Пользователи и компании малого бизнеса, которые ценят скорость восстановления данных, могут рассмотреть использование устройства сетевого хранилища данных (NAS) для резервного копирования. Существует два стандартных способа настроить NAS для защиты от вредоносных крипто-программ: использовать NAS в качестве «тупого» репозитория для резервных данных, или как общий диск, который настроен для создания регулярных копий в определенный момент времени.
 
Пользователи и организации могут использовать программное обеспечение для резервного копирования  непосредственно на NAS, хотя сетевые утилиты резервного копирования, такие как Bvckup 2, также стоит рассмотреть, потому что они достаточно надежны и могут быстро копировать файлы по сети.
Для того, чтобы сохранить файлы, которые копируются на NAS, вне досягаемости криптографических вредоносных программ на устройствах с Windows, необходимо создать отдельную учетную запись пользователя группы «Операторы архива», из которой запускается утилита резервного копирования. Общую сетевую папку на NAS нужно заблокировать для всех, за исключением утвержденных пользователей.
Встроенные возможности NAS также могут быть использованы для создания регулярных резервных копий совместно используемых файлов. Операционная платформа DSM 6.0 от специалиста по хранению данных Synology, например, имеет функцию «Snapshot Replication», которая может быть настроена для создания резервных копий общих папок на определенный момент времени, даже каждые пять минут, с небольшой нагрузкой на диск и с незначительным влиянием на производительность системы.
Synology DSM 6.0 позволяет пользователям создавать автоматические резервные копии образов общих папок каждые пять минут.
Недостатком является тот факт, что создание и использование NAS для защиты от вредоносных криптопрограмм требует определенного уровня технической компетентности, и неправильные настройки могут привести к ложному чувству безопасности, в то время как файлы будут потенциально уязвимы.

3. Программы-вымогатели и облачные резервные копии 
Хотя облачные сервисы хранения не всегда идеальны для защиты от вредоносных криптопрограмм из-за того, что они могут синхронизировать уже зашифрованные файлы, многие из таких сервисов имеют функцию файл-версий, которая позволяет восстановить неповрежденные копии файлов. Тем не менее, большинство облачных служб сохраняют лишь конечное число ревизий, а это значит, что неповрежденные файлы могут быть исключены из списка.
 
Microsoft OneDrive и Dropbox — два варианта облачного хранения данных, которые потенциально могут помочь защитить файлы от программ-вымогателей. OneDrive сохраняет все версии офисных документов, хотя они могут занять много дискового пространства.

Потребительская версия Dropbox сохраняет неограниченное количество изменений файлов на срок до 30 дней, а Dropbox for Business сохраняет неограниченное количество версий до тех пор, пока клиенты платят за сервис. Конечно, поиск неповрежденных копий среди даже умеренного количества файлов может занять очень много времени.

Dropbox for Business позволяет пользователям кликнуть правой кнопкой мыши на файлы в веб-интерфейсе и выбрать опцию «предыдущие версии», чтобы получить доступ ко всем изменениям файла.
Жизнеспособность облачных резервных копий значительно варьируется в зависимости от множества факторов, в том числе инфраструктуры провайдера облачного сервиса, пропускной способности Интернета пользователей, и количества данных, которые должны быть восстановлены. Большие резервные копии в сочетании с низкой скоростью передачи данных означают длительный период восстановления. Облачные сервисы также могут иногда восстанавливать резервные копии, когда вредоносные крипто-программы уже активны.
Три стратегии, изложенные здесь, не являются исчерпывающими, и некоторые из них не обязательно подходят для конкретных отраслевых вертикалей или ИТ-инфраструктуры. Тем не менее, все большее распространение программ-вымогателей означает, что все пользователи и организации должны оценивать и в конечном итоге реализовать стратегии резервного копирования.