25.08.2020

Autor: Jakub Hotloś

Kategorie: Aktualności, Artykuł

Według serwisu informacyjnego dotyczącego technologii biznesowej ZDNet, amerykański gigant w zakresie dostarczania paczek Pitney Bowes, został dotknięty drugim atakiem ransomware w mniej niż siedem miesięcy.

 

Ransomware jest również określane jako „oprogramowanie szantażujące”. Jest to typ szkodliwego oprogramowania, które blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych za pomocą technik szyfrujących, a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego.

Dlaczego warto zainteresować się systemem SIEM’owym?

 

System ten znany również jako „Security Infromation and Event Managerment” służy do gromadzenia informacji o bezpieczeństwie, analizy i wczesnej reakcji w razie możliwego zagrożenia. Administratorzy wykorzystujący takie oprogramowanie są doskonale poinformowani o wszystkich zdarzeniach w ich infrastrukturze i mogą niemal natychmiastowo reagować na wykryte niebezpieczeństwo.

Co to jest ransomware Maze i co sprawia, że jest tak niebezpieczny?

 

Maze to zwykle wyrafinowany ciąg ransomware dla systemu windows, który uderzył w kilka firm na całym świecie, żądając płatności kryptowalutowych w zamian za odzyskanie zaszyfrowanych danych. Podobnie jak inne oprogramowanie ransomware, Maze rozprzestrzenia się w sieci firmowej, infekuje znalezione komputery i szyfruje dane.

W ramach tego, co zaobserwowano jako podwójny atak, napastnicy kradną znalezione dane, przenoszą je na własne serwery, a następnie żądają okupu za odzyskanie danych .

Chociaż odzyskiwanie danych z bezpiecznej kopii zapasowej może wydawać się rozwiązaniem, nie można przeoczyć faktu, że osoby atakujące mają także kopię danych organizacji.

Co może się stać, jeśli zignorujesz ich żądania?

 

Osoby atakujące mają teraz dostęp do poufnych danych Twojej organizacji. Jeśli ich żądanie nie zostaną spełnione, napastnicy mogą:

  • Rozpowszechnić  informacje zawarte w dokumentach,
  • Zagrozić wartości akcji oraz ujawnić poufne informacje,
  • Zagrozić bezpośrednio klientom i partnerom.

W jaki sposób hakerzy wchodzą do Twojej sieci?

 

Osoby atakujące wykorzystują kilka technik do złamania zabezpieczeń sieci. Może to obejmować wykorzystywanie znanych luk w zabezpieczeniach, które nie zostały załatane oraz używanie kont ze słabymi hasłami . Często można również zauważyć złośliwe wiadomości e-mail lub linki.

Dobre praktyki ograniczenia ryzyka związanego z atakiem

 

Oto kilka najlepszych praktyk, które mogą pomóc w zmniejszeniu ryzyka związanego z atakiem:

  • Korzystanie z reguły 3-2-1 przy tworzeniu kopii zapasowych. Oznacza to posiadanie co najmniej 3 kopii w 2 różnych formatach, z czego 1 kopia jest przechowywana poza siedzibą firmy.
  • Regularne aktualizacje aplikacji i programów. Zapewnia to zablokowanie punktów wejściowych dla potencjalnych ataków ransomware.
  • Zachowanie czujności wobec e-maili o charakterze inżynierii społecznej. Często ataki ransomware są propagowane jako załączniki spamu.
  • Upewnienie się, że w Twojej sieci są włączone zapory sieciowe.
  • Wdrożenie systemu SIEM’owego, czyli kompleksowe rozwiązanie do zarządzania.

W jaki sposób Log360 może pomóc?

 

Log360 jako system SIEM’owy jest kompleksowym rozwiązaniem do zarządzania informacjami o bezpieczeństwie i zdarzeniach. Pomaga monitorować sieć i infrastrukturę IT oraz zapewnia alerty w czasie rzeczywistym i gotowe raporty. Dostarcza krytyczne raporty na podstawie zdarzeń, urządzeń, połączeń zdalnych i nie tylko.

W ramach wystąpienia niechcianej akcji, poza wygenerowaniem alarmu i powiadomieniem administratora, Log360 może również przeprowadzić jedną z wielu akcji lub wykonać customowy skrypt.

 

 

Ponadto:

  • Zabezpiecza platformę lokalną, hybrydową lub chmurową.
  • Zapobiega atakom bezpieczeństwa i chroni poufne dane przed naruszeniami.
  • Uzyskuje dokładny wgląd w aktywność sieciową, dzięki dogłębnej inspekcji urządzeń sieciowych.
  • Wykrywa nietypowe zachowania użytkowników i jednostek z pomocą funkcji analizy behawioralnej.
  • Audytuje aktywność użytkowników uprzywilejowanych w czasie rzeczywistym.
  • Ułatwia spełnianie wymagań dotyczących zgodności.

Więcej korzyści z posiadania Log360

 

Log360 zapewnia również wgląd w zdarzenia systemu Windows, wykrywanie zagrożeń, audyt dysków wymiennych, serwer zasad sieciowych oraz zmiany w rejestrze.

 

 

Składnik Log360 do zarządzania dziennikami, EventLog Analyzer, jest zintegrowany z kanałem zagrożeń Webroot, który zapewnia ich bardziej szczegółową listę, ponieważ stale otrzymuje aktualizacje od innych punktów końcowych na całym świecie. Każdemu złośliwemu adresowi IP, adresowi URL lub domenie przypisywany jest wynik reputacji, który wskazuje, jak poważne może być potencjalne zagrożenie spowodowane przez to źródło.

System ManageEngine może w dużym stopniu ułatwić pracę administratorów i uprościć ich reakcję na potencjalne ataki. Dzięki wbudowanym funkcjonalnością, podatność na bycie kolejną ofiarą hakerów drastycznie się zmniejsza.

Jeśli jesteś zainteresowany systemem Log360 odwiedź naszą stronę.

 

25.08.2020

Autor: Jakub Hotloś

Kategorie: Aktualności Artykuł

Newsletter. Bądź na bieżąco.

Kontakt

MWT SOLUTIONS S.A.

ul. Szyperska 14, 61-754 Poznań

Napisz do nas: