internet technologie nauka/edukacja/szkolenia

5 podstawowych kroków, jak postępować, w przypadku rozprzestrzeniającego się złośliwego oprogramowania

28.06.2017 | BalaBit

Od wczoraj pojawia się coraz więcej informacji o firmach, które padły ofiarą złośliwego oprogramowania Petya. Z konsekwencjami cyberataku zmagają się obecnie instytucje państwowe, wielkie firmy logistyczne, dostawcy energii, banki czy nawet agencje reklamowe. Ale złośliwe oprogramowanie trafiło również do wielu mniejszych firm i prywatnych komputerów.

Przedstawiamy poniżej komentarz eksperta firmy Balabit, wiodącego dostawcy rozwiązań do zarządzania uprzywilejowanym dostępem (Privileged Access Management – PAM) oraz wskazówki, jak postępować w przypadku ataku złośliwego oprogramowania.

Komentarz Csaby Krasznay, Security Evangelist w firmie Balabit

W oparciu o wnioski wyciągnięte z ataków ransomware WannaCry, najważniejszy jest przepływ informacji i skutecznie zarządzanie zdarzeniami w czasie rzeczywistym. Organizacje muszą upewnić się, że ich działania w pierwszych krytycznych godzinach cyberataku, nie wywołają jeszcze większych szkód. Specjaliści ds. bezpieczeństwa powinni zbierać i przechowywać wszystkie informacje, w celu przeprowadzenia późniejszych analiz, na przykład gromadzić i przechowywać wszystkie dane z logów i rejestrować swoje działania za pomocą rozwiązań do zarządzania sesjami – na wypadek, gdyby z powodu błędu ludzkiego konieczne było przywrócenie całego systemu.

 Csaba_Krasznay.jpg

5 podstawowych kroków, jak postępować, w przypadku rozprzestrzeniającego się wirusa:

1. Izolacja

Zainfekowane punkty końcowe powinny być odizolowane tak szybko, jak to możliwe. Dlatego odłącz kabel zasilania, gdy tylko złośliwe oprogramowanie zostanie wykryte.

2. Zebranie informacji

Co zaatakowało system, jak działa i jak sobie z tym poradzić? Sprawdź, czy instytucje rządowe (CERT) wydały komunikaty ostrzegające przed ransomware. Czy na platformach społecznościowych takich jak Twitter, na blogach dotyczących bezpieczeństwa, znajdują się informacje ostrzegające przed atakiem?

3. Segmentacja sieci

Należy wyeliminować zainfekowane protokoły z ruchu sieciowego i podjąć decyzję, która może nieść ze sobą poważne konsekwencje: czy zapobiegać rozprzestrzenianiu się złośliwego oprogramowania i wstrzymać część lub całość procesów biznesowych, czy raczej je kontynuować?

4. Wdrażanie środków zapobiegawczych

Zastosuj IOC, zaktualizuj IDS i firewalle, systemy AV i serwery jak największej liczby klientów, zanim dostawca oprogramowania antywirusowego zapewni odpowiednie aktualizacje.

5. Na sam koniec trzymaj kciuki za pozytywny finał. Obserwuj, co będzie się działo dalej. Może pojawi się kolejny wariant? Sprawdź, czy wszystkie systemy zostały zapatchowane? Czy firma powinna obawiać się, ze trafi na pierwsze strony gazet? Czy w pośpiechu coś nie zostało źle skonfigurowane?

Zachęcamy również do lektury bloga firmy Balabit, gdzie eksperci firmy publikują swoje analizy sytuacji, m.in. po ataku ransomeware WannaCry

For CISOs who don’t Wannacry next time: how to take your incident response to the next level

Csaba Krasznay, Security Evangelist w firmie Balabit - notka bio

informacje o firmie

O firmie Balabit

Balabit to wiodący dostawca rozwiązań do zarządzania uprzywilejowanym dostępem (Privileged Access Management – PAM) i centralnego zarządzania logami (Log Management), które pozwalają zminimalizować ryzyko naruszenia danych spowodowane nadużyciem kont uprzywilejowanych.

Zintegrowane rozwiązanie PAM, opracowane przez Balabit, chroni organizacje w czasie rzeczywistym przed zagrożeniami wynikającymi z niewłaściwego wykorzystania kont wysokiego ryzyka i kont użytkowników uprzywilejowanych. Rozwiązanie umożliwia zarządzanie sesjami uprzywilejowanymi oraz analizę aktywności konta uprzywilejowanego. Dzięki temu pozwala zapobiegać, wykrywać i reagować na cyberataki dokonywane z wykorzystaniem konta użytkownika uprzywilejowanego, zarówno w przypadku zagrożenia z wewnątrz, jak i ataku z zewnątrz przy użyciu pozyskanych poświadczeń.

Dzięki integracji z już wdrożonymi w firmie systemami bezpieczeństwa, rozwiązanie PAM firmy Balabit pozwala na elastyczne podejście skoncentrowane na ludziach, które poprawia bezpieczeństwo IT i nie tworzy przy tym dodatkowych barier dla działalności biznesowej.

Balabit, założony w roku 2000, został wybrany przez 25 klientów z listy Fortune 100 wśród ponad miliona użytkowników korporacyjnych na całym świecie. Firma działa globalnie poprzez lokalne biura w całej Europie i Stanach Zjednoczonych oraz poprzez sieć firm partnerskich.

Więcej informacji znajduje się na stronie internetowej www.balabit.com, na blogu oraz na profilach Twitter @balabit, LinkedIn i Facebook.

informacje o firmie

O firmie Balabit

Balabit to wiodący dostawca rozwiązań do zarządzania uprzywilejowanym dostępem (Privileged Access Management – PAM) i centralnego zarządzania logami (Log Management), które pozwalają zminimalizować ryzyko naruszenia danych spowodowane nadużyciem kont uprzywilejowanych.

Zintegrowane rozwiązanie PAM, opracowane przez Balabit, chroni organizacje w czasie rzeczywistym przed zagrożeniami wynikającymi z niewłaściwego wykorzystania kont wysokiego ryzyka i kont użytkowników uprzywilejowanych. Rozwiązanie umożliwia zarządzanie sesjami uprzywilejowanymi oraz analizę aktywności konta uprzywilejowanego. Dzięki temu pozwala zapobiegać, wykrywać i reagować na cyberataki dokonywane z wykorzystaniem konta użytkownika uprzywilejowanego, zarówno w przypadku zagrożenia z wewnątrz, jak i ataku z zewnątrz przy użyciu pozyskanych poświadczeń.

Dzięki integracji z już wdrożonymi w firmie systemami bezpieczeństwa, rozwiązanie PAM firmy Balabit pozwala na elastyczne podejście skoncentrowane na ludziach, które poprawia bezpieczeństwo IT i nie tworzy przy tym dodatkowych barier dla działalności biznesowej.

Balabit, założony w roku 2000, został wybrany przez 25 klientów z listy Fortune 100 wśród ponad miliona użytkowników korporacyjnych na całym świecie. Firma działa globalnie poprzez lokalne biura w całej Europie i Stanach Zjednoczonych oraz poprzez sieć firm partnerskich.

Więcej informacji znajduje się na stronie internetowej www.balabit.com, na blogu oraz na profilach Twitter @balabit, LinkedIn i Facebook.