Perimeter vs Containment
break-line

Obwód zabezpieczeń a izolacja

image

Powody, dla których trzeba aktywnie zwalczać oprogramowanie ransomware

Ataki typu ransomware są coraz bardziej wyrafinowane i bardziej prawdopodobne – w ciągu ostatniego roku aż 83 proc. firm z Europy Środkowo-Wschodniej doświadczyło ataków szyfrujących dane i wymuszających okup. W sytuacji, gdy 4% danych firmowych jest nie do odzyskania (źródło: Gartner), nadszedł czas, aby przejąć kontrolę. Szczególnie, że praca zdalna może zwiększać podatność na nielegalne ataki na Twoją firmę. 
 
Przez lata ochrona przed cyberatakami polegała na zamknięciu danych i urządzeń za nieprzeniknionym murem. Kiedy cała aktywność online odbywała się w jednym centralnym miejscu, była to skuteczna metoda. 
 
Jednak cyfrowe zasoby współczesnej firmy nie są już scentralizowane. Twoi pracownicy i partnerzy oczekują dostępu do danych i systemów z dowolnego miejsca. Ta dostępność nie może być jednak zapewniona kosztem bezpieczeństwa. 
 
Firmy, które dostosowują się do nowej rzeczywistości i wykorzystują jej możliwości, odnoszą sukcesy. Ale jeśli firmy nie mają już jasno określonych granic, jak zachować ochronę, mając tylko jedną linię obrony? W tym artykule dowiesz się, jak podjąć walkę z potencjalnymi cyberprzestępcami. 

Co to są zabezpieczenia oparte na obwodzie?

Firmy tradycyjnie zamykają wszystkie swoje dane i urządzenia w obwodzie będącym połączeniem zapory, programów skanujących wiadomości e-mail, rozwiązań do filtrowania sieci i agentów zabezpieczeń punktów końcowych. Takie rozwiązanie monitoruje wszystkie elementy trafiające do sieci firmowej, a następnie blokuje lub usuwa te, które zostały oznaczone jako złośliwe. Firma powinna mieć wtedy pewność, że blokuje cyberprzestępców i że wszystkie działania w obrębie jej sieci są bezpieczne. Jednak transformacja cyfrowa zmieniła wszystko. 

Dlaczego takie rozwiązanie jest obecnie niewystarczające?

Transformacja cyfrowa, przy wszystkich swoich fantastycznych korzyściach, wymaga poważnych zmian w wielu obszarach infrastruktury organizacji. Dotyczy to również polityki ochrony danych i systemów. 
 
Nowoczesna firma składa się z wielu punktów końcowych, często zarządzanych przez dostawców chmury publicznej oraz pracowników uzyskujących dostęp do swojej organizacji poza jej siedzibą. Obejmuje również niezliczone nowe urządzenia i technologie, które nie były brane pod uwagę, gdy po raz pierwszy projektowano zabezpieczenia oparte na obwodach. 
 
Oznacza to, że cyberprzestępcy mają więcej okazji do włamania niż kiedykolwiek. Jeśli którykolwiek z nich oszuka zaporę lub znajdzie sposób na uniknięcie wykrycia luk w punktach końcowych, oznacza to, że złamał zabezpieczenia i przeniknął do systemu. A w sytuacji, gdy wiele wiodących rozwiązań oprogramowania antywirusowego nie jest w stanie wykryć nowych wariantów ransomware nawet przez 4 tygodnie (a ataki potrafią uszkodzić do 7000 plików na minutę), konsekwencje mogą być katastrofalne.

Jakie są potencjalne konsekwencje?

Zazwyczaj potrzeba godzin lub nawet dni, aby organizacja zorientowała się, że padła ofiarą ataku typu ransomware – do tego czasu znaczna część sieci może już być zainfekowana. Przestępcy często decydują się również na ataki w weekendy, kiedy pracownicy nie są w domu i nie mogą odpowiednio zareagować. 
 
Hakerzy mają wtedy również wystarczająco dużo czasu, aby uzyskać dostęp do centrum danych i wykraść prywatną własność intelektualną. Właśnie tego używają do wynegocjowania zapłaty za zwolnienie danych. 
 
Atak powoduje ogromne zakłócenia w świadczonych usługach i wydajności pracowników, ponieważ nikt nie będzie miał dostępu do niezbędnych plików. Możesz również narazić się na problemy prawne, jeśli ataki spowodują naruszenie danych osobowych Twoich klientów, co dodatkowo może prowadzić do strat w przychodach i uszczerbku na reputacji. Jednak spełnienie żądań cyberprzestępców jest bardzo nierozsądne. Stanowi to dla nich zachętę i finansuje przyszłe ataki. 
image

Rozwiązanie? Izolacja

Jeśli Twój system zostanie zainfekowany, potrzebujesz aktywnego rozwiązania do jego ochrony. Nasz ludzki układ odpornościowy jest świetną metaforą: gdy mamy pecha i zachorujemy, nasze białe krwinki spieszą na ratunek i zwalczają infekcję.  
 
W ten sposób, najogólniej mówiąc, działa system zabezpieczeń oparty na izolacji dla Twojej firmy. Uzupełnia zaporę oraz zabezpieczenia sieciowe i punkty końcowe, szybko identyfikując i zatrzymując ognisko ataków typu ransomware, które pozostały niewykryte przez inne zabezpieczenia. Dzięki temu powstrzymuje je przed rozprzestrzenianiem i wskazuje narażone pliki w celu ich łatwego przywrócenia. 
 
W obliczu rosnącej corocznie o 195% liczby ataków ransomware, coraz ważniejsze staje się, aby organizacje publiczne i prywatne były przygotowane na przyszłe, a nie wczorajsze zagrożenia.

Sposób działania izolacji

Rozwiązania do izolowania zagrożeń opracowano tak, aby dać Ci przewagę w walce z przestępcami. Zatrzymują każde oprogramowanie ransomware, które zdoła się przebić przez Twoje obwody zabezpieczeń i punkty końcowe, zanim zdołają one zainfekować system.  
 
Stosując wbudowane skrypty, wyłączają zagrożone urządzenia i wyłączają użytkownika w usłudze Active Directory, aby powstrzymać wszelkie włamania oraz zablokować wszystkie zainfekowane urządzenia. 
 
Najskuteczniejsze produkty dostępne obecnie na rynku mają klasę wojskową – jak np. Cyber Security Practice firmy Ricoh, z których korzystają obecnie zarówno rządy USA, jak i Wielkiej Brytanii – i oferują kierownikom oraz zespołom IT najwyższy poziom ochrony przed atakami typu ransomware i cyberprzestępczością.

Co można zrobić, aby bronić się przed atakami ransomware?

Zapraszamy do kontaktu

Porozmawiaj z ekspertem Ricoh

Skontaktuj się z jednym z naszych konsultantów i dowiedz się, jak możemy pomóc Twojej firmie.

Skontaktuj się z nami