Trở thành nạn nhân của mã độc tống tiền (ransomware) hoàn toàn có thể khiến dữ liệu đặc biệt của cá thể hoặc tổ chức/doanh nghiệp (TC/DN) có nguy hại bị mất vĩnh viễn.

Bạn đang xem: Biện pháp phòng ngừa tấn công mã hóa dữ liệu

Ramsomware liên tục là trong những mối đe dọa lớn số 1 trên Internet. Click chuột vào links giả mạo hoàn toàn có thể tạo ra một chuỗi các sự kiện chấm dứt với việc tất cả dữ liệu của doanh nghiệp bị tin tặc mã hóa. Chúng sẽ chỉ unlock khi bao gồm một khoản chi phí chuộc to con - hay là bằng bitcoin hoặc một một số loại tiền năng lượng điện tử cạnh tranh theo dõi khác.

Các tổ chức triển khai phát tán ransomware sử dụng các phương án lây nhiễm ngày càng tinh vi. Bọn chúng không chỉ suy nghĩ việc mã hóa dữ liệu từng cái PC đối chọi lẻ, cơ mà tìm kiếm các “cửa hậu” (backdoor) để xâm nhập mạng lưới TC/DN và tiếp đến sẵn sàng gây ra sự lếu loạn buổi tối đa (để đòi số tiền tiền chuộc lớn) bằng phương pháp mã hóa tài liệu trên càng những thiết bị càng tốt và tập trung vào những tổ chức có khả năng thanh toán cao để hồi phục dữ liệu (còn được gọi là ‘ransomware nhắm mục tiêu’).

Ngoài phần mềm ransomware được nhắm mục tiêu, không thể tránh ngoài tội phạm mạng cũng sẽ cố gắng đa dạng hóa những cuộc tiến công của chúng đến các loại thiết bị khác xung quanh PC hoặc máy chủ gồm các sản phẩm tiêu dùng, như: TV thông minh, đồng hồ đeo tay thông minh, xe hơi / đơn vị / tp thông minh. Khi nhiều thiết bị liên kết với internet, phạm nhân mạng cũng biến thành tìm biện pháp kiếm tiền để truy vấn vào những thiết bị này. Thật không may, Ransomware là công cụ kết quả nhất để trích roi tài bao gồm từ các nạn nhân.

Những gì họ đang thấy là một cuộc chạy đua vũ trang trong những tin tặc sẽ tìm kiếm những cách thức mới nhằm xâm nhập vào các khối hệ thống và những TC/DN đang nỗ lực lấp đầy mọi khoảng trống trong phòng thủ mã độc tống tiền. Nội dung bài viết giới thiệu một số phương pháp để phòng phòng Ramsomware:

1. Cập nhật bạn dạng vá các lỗ hổng ứng dụng cho hệ thống

Vá những lỗ hổng ứng dụng là một bước rất quan trọng. Các tổ chức phân phát tán phần mềm độc hại sẽ tận dụng bất kỳ lỗ hổng phần mềm nào và cố gắng sử dụng chúng như một cách thâm nhập vào mạng trước khi những DN có thời hạn để soát sổ và xúc tiến các phiên bản vá. Wanna
Cry là 1 trong những ví dụ bom tấn về kết quả xảy ra khi bạn không thực hiện vá các lỗ hổng phần mềm kịp.

Wanna
Cry đã tạo ra sự láo loạn vào mùa hè năm 2017, có tác dụng đình trệ tổ chức y tế NHS sinh hoạt Anh. Phiên bản vá lỗ hổng bảo mật chất nhận được Wanna
Cry truyền nhiễm được tạo ra vài tháng trước lúc ransomware tấn công. Nhưng những tổ chức đã không cập nhật bản sửa lỗi cho cơ sở hạ tầng của họ với hơn 300.000 PC đã trở nên lây nhiễm.

Đây là 1 trong bài học cơ mà nhiều tổ chức triển khai phải rút tởm nghiệm. Theo khảo sát của bạn bảo mật Tripwire, 1 trong những ba chuyên viên CNTT đồng ý rằng tổ chức của họ đã bị xâm phạm vày lỗ hổng chưa được vá.

2. Biến đổi mật khẩu mặc định

Nhấp vào một trong những liên kết ô nhiễm và độc hại trong email có lẽ là giải pháp bị truyền nhiễm phần mềm ô nhiễm và độc hại được nghe biết nhiều nhất, tuy thế đó không hẳn là biện pháp duy nhất.

Theo một nghiên cứu và phân tích của F-Secure, ngay sát 1/3 ransomware đã được phát tán trải qua các cuộc tấn công giao thức truy hỏi cập máy tính xách tay từ xa (RDP- Remote Desktop Protocol) và tiến công vét cạn. Tấn công mật khẩu vét cạn được thực hiện bằng phương pháp thử tất cả các khả năng đoán mật khẩu đăng nhập để truy cập vào sever và các thiết bị khác, thường là với sự trợ giúp của những bot (chương trình tự động), với mong muốn tìm ra mật khẩu sẽ sử dụng.

Vì nhiều doanh nghiệp không thay đổi mật khẩu khoác định hoặc áp dụng các phối kết hợp dễ đoán, các cuộc tiến công vét cạn sở hữu lại hiệu quả cao. RDP được cho phép điều khiển máy tính từ xa và là một trong con đường nhưng ransomware thường tốt khai thác. Bao gồm bước các bạn cần triển khai để giảm nguy cơ tiềm ẩn bị tiến công thông qua RDP, từ việc bảo đảm an toàn sử dụng password mạnh, đến biến đổi cổng RDP.

3. Đào chế tạo và hướng dẫn nhân viên cấp dưới nhận diện được các thư điện tử độc hại

Một trong số những cách truyền thống cuội nguồn để ransomware đột nhập vào TC/DN của người tiêu dùng là qua email. Thực tế, bài toán phát tán phần mềm độc hại đến hàng ngàn địa chỉ cửa hàng email tốn ít ngân sách chi tiêu nhất và dễ ợt để những băng đảng ransomware thử với phát tán ứng dụng độc hại. Tuy vậy thủ thuật này cơ phiên bản là cũ nhưng vẫn hiệu quả.

Đào sinh sản đội ngũ nhân viên để họ nhận biết các email đáng ngờ rất có thể giúp đảm bảo chống lại ransomware và các rủi ro do e-mail khác như lừa đảo. Bề ngoài cơ phiên bản là: ko mở e-mail từ fan gửi nhưng bạn lạ lẫm biết; ko nhấp vào những liên kết vào email nếu bạn không chắc chắn đó là đúng theo pháp; Tránh các tệp kèm theo bất cứ lúc nào có thể và hãy cẩn trọng với các tệp đính kèm yêu cầu các bạn bật macro, vì đấy là cách truyền dẫn mang lại nhiễm phần mềm độc hại; coi xét sử dụng xác thực hai yếu tố như 1 lớp bảo mật thông tin bổ sung.

*

4. Tạo trở ngại ngùng cho câu hỏi phát tán ransomeware

Các băng đảng ransomware đang càng ngày tìm kiếm vô số cách thu lời nhất có thể. Khoản tiền thu được từ hầu như vụ tống chi phí mã hóa dữ liệu trên PC không thể đủ hấp dẫn, vì vậy chúng rất có thể đang nỗ lực truy cập vào mạng và không ngừng mở rộng hơn phạm vi vạc tán phần mềm ô nhiễm và độc hại trước lúc kích hoạt và mã hóa số đông thứ.

Làm cho vấn đề này trở nên khó khăn hơn bằng cách phân mảnh các mạng bên cạnh đó giới hạn, bảo mật số lượng tài khoản quản trị viên có quyền truy vấn trên phạm vi rộng. Những cuộc tiến công lừa hòn đảo thường hướng đến các đơn vị phát triển khối hệ thống (developers) dễ dàng và đơn giản vì họ bao gồm quyền truy vấn ở phạm vi rộng lớn trên các hệ thống.

5. Nắm rõ những gì kết nối đến thứ tính

PC và máy chủ có thể là nơi tàng trữ dữ liệu của bạn, cơ mà chúng không hẳn là trang bị duy nhất các bạn phải lo lắng.

Nhờ tất cả mạng Wi
Fi văn phòng, internet vạn vật với cơ chế thao tác tại nhà, giờ đây có không hề ít thiết bị liên kết với mạng công ty, những thiết bị đang thiếu tính năng bảo mật sẵn nhưng mà bạn muốn đợi xuất phát từ một thiết bị của công ty.

Càng nhiều thiết bị kết nối, nguy cơ “cửa hậu” càng cao cho tin tặc đột nhập vào mạng của công ty và sau đó tin tặc áp dụng quyền truy vấn đó để di chuyển sang hệ thống của doanh nghiệp đến các kim chỉ nam sinh lợi thế so với trang bị in được bảo mật thông tin kém hoặc máy cung cấp hàng auto thông minh.

6. Xác định dữ liệu đặc biệt và lập chiến lược dự phòng hiệu quả

Có các bản sao lưu bình yên và update tất cả những thông tin đặc trưng là một biện pháp đảm bảo an toàn quan trọng, đặc biệt là chống lại ransomware. Vào trường hợp ransomware tấn công một trong những thiết bị, có bạn dạng sao lưu gần nhất có nghĩa là bạn cũng có thể khôi phục tài liệu đó và vận động trở lại nhanh chóng.

7. Cân nhắc kỹ lưỡng trước khi trả tiền chuộc

*

Kẻ tấn vô tư ransomware đã tìm thấy cách vượt hệ thống phòng thủ của công ty và hiện thời mọi PC trên toàn doanh nghiệp đều bị mã hóa. Bạn có thể khôi phục từ bản sao lưu, nhưng lại sẽ mất không ít ngày và lũ tội phạm đòi vài ngàn đô la. Vậy bội phản ứng của doanh nghiệp là gì?

Mọi thiết bị bạn cần biết về ransomware là: nó đã khởi động như thế nào, tại sao nó lại bùng phát, làm nỗ lực nào để đảm bảo an toàn chống lại ransomeware và phải làm gì nếu PC của người sử dụng bị lây nhiễm.

Đối với một số trong những người, đó hoàn toàn có thể là tóm lại rõ ràng. Nếu hồ hết kẻ tiến công chỉ muốn một vài tiền tương đối nhỏ thì trong thời gian ngắn, nó hoàn toàn có thể buộc doanh nghiệp phải chi trả vày điều đó tức là DN có thể nhanh chóng chuyển động trở lại. Tuy nhiên, tất cả những tại sao tại sao bạn cần xem xét khi trả chi phí chuộc vì.

Trước tiên, không tồn tại gì đảm bảo an toàn rằng người tiêu dùng sẽ có quyền truy vấn vào dữ liệu/thiết bị của bản thân và máy vi tính của chúng ta vẫn sẽ bị nhiễm mã độc trừ lúc biết cách quét mã độc và làm sạch bên trên phạm vi rộng. Nếu tổ chức của bạn có nhu cầu trả tiền chuộc, điều đó rất có thể sẽ khuyến khích những cuộc tấn công hơn.

Trả tiền chuộc, từ chi phí của người sử dụng hoặc trải qua bảo hiểm bình yên mạng, là thưởng cho các băng đảng này bởi hành vi của chúng. Điều đó có nghĩa là chúng thậm chí là còn được tài trợ xuất sắc hơn và hoàn toàn có thể chạy những chiến dịch cầu kỳ hơn chống lại bạn hoặc những tổ chức khác. Nó rất có thể giúp bạn giảm bớt tổn thất trong thời hạn ngắn, cơ mà trả tiền chuộc chỉ làm tăng lên dịch bệnh ransomware.

8. Lập chiến lược ứng phó lúc xảy ra tiến công ransomeware

Một kế hoạch hồi phục phải kể đến toàn bộ các hình dạng thảm họa technology phải nên trở thành 1 phần tiêu chuẩn chỉnh của kế hoạch marketing và nên bao hàm phần ứng phó ransomware. Đó không chỉ có là đối phó về chuyên môn - làm sạch PC và thiết lập lại dữ liệu từ các phiên bản sao lưu lại - mà còn là phải phản nghịch ứng kinh doanh rộng hơn bắt buộc thiết.

Những vấn đề cần xem xét bao hàm việc giải trình thực trạng cho khách hàng hàng, nhà đáp ứng và báo chí. để ý liệu những cơ quan quản lý cần cần được thông báo, hoặc nếu như bạn nên được gọi cảnh liền kề hoặc công ty bảo hiểm. Tất cả một tư liệu là chưa đủ: bạn cũng cần được kiểm tra những giả định bạn đã đưa ra, bởi vì một số trong các chúng đang sai.

9. Quét cùng lọc các thư năng lượng điện tử trước khi gửi đi

Cách đơn giản nhất để ngăn nhân viên cấp dưới nhấp vào một liên kết ransomware vào một email là e-mail này không lúc nào đến vỏ hộp thư của họ. Điều này tức là sử dụng công dụng quét ngôn từ và thanh lọc email, yêu cầu xử lý nhiều vụ lừa đảo và chiếm đoạt tài sản và lừa đảo ransomware trước lúc chúng mang đến được vỏ hộp thư tay nhân viên.

Mặc dù những dịch vụ thư điện tử làm việc tốt nhất có thể nhưng phần lớn không thể ngăn hạn chế được các cuộc tấn công của các phần mềm ô nhiễm và phishing. Bởi vì đó, phương án dùng đến các ứng dụng Email Client được xem là “cứu cánh” cho người dùng.

10. đọc điều gì đang diễn ra trên khối hệ thống mạng

Có một danh sách những công cụ bảo mật liên quan liêu - tự các khối hệ thống phát hiện và ngăn ngừa xâm nhập đến các gói tin tức bảo mật và quản lý sự kiện (SIEM) - tất cả thể cho phép bạn biết lưu lượng truy cập trên mạng lưới.

Các thành phầm này rất có thể giúp bạn cập nhật thông tin về màng lưới và sẽ giúp phát hiện ra các dấu hiệu bất thường, từ kia xác định kỹ năng bị tin tặc xâm phạm, mặc dầu chúng tất cả ý định lây truyền hệ thống của khách hàng bằng ransomware giỏi gì khác. Nếu như bạn không thể thấy đều gì đang xẩy ra trên mạng, thì không tồn tại cách nào hoàn toàn có thể ngăn ngăn một cuộc tấn công xảy ra.

Khi xây dựng hệ thống phòng thủ chống ứng dụng độc hại, nên phát triển các giải pháp giảm thiểu trong tía lớp sau:

- Lớp 1: ngăn ngừa mã độc được gửi cho thiết bị

- Lớp 2: ngăn chặn mã độc được triển khai trên thiết bị

- Lớp 3: tăng kĩ năng phục hồi chống lây lan và để được cho phép phản ứng cấp tốc nếu xẩy ra lây nhiễm.

11. Đảm bảo phần mềm chống virut được cập nhật

Nhiều gói ứng dụng chống virus bây chừ cung cấp những tính năng phát hiện ransomware hoặc các tiện ích bổ sung cập nhật nhằm phát hiện tại ra những hành vi xứng đáng ngờ thường gặp gỡ ở toàn bộ các ransomware như là mã hóa tệp. Những ứng dụng này giám sát và đo lường các tệp của người sử dụng để biết những dấu hiệu không bình thường và triển khai ngăn chặn kịp thời- như việc một phần mềm kỳ lạ đang vậy mã hóa toàn bộ chúng. Một số gói phần mềm bảo mật thậm chí sẽ khởi tạo ra bản sao của các tệp có nguy hại bị mã hóa vị ransomware.

Hacker luôn nỗ lực tạo ra những các loại virus mới, vì thế những chương trình antivirus cần được thường xuyên được update dữ liệu để hoàn toàn có thể nhận diện được mã độc hiệu quả.

Tin shthcm.edu.vn Group Tin shthcm.edu.vn Lab Tin tặng ngay Quỹ cung ứng Giáo dục shthcm.edu.vn shthcm.edu.vn Thông tin hàng giả

Những ngày ngay sát đây, shthcm.edu.vn Lab nhận được không ít yêu cầu hỗ trợ từ người tiêu dùng Việt Nam tương quan đến việc tài liệu trong máy tính bị nhiễm mã độc Ransomware, các loại mã độc mã hóa tập tin, dẫn mang đến trình trạng cần thiết phục hồi các tập tin đã bị mã hóa. Trước khả năng hoàn toàn có thể lây lan rộng rãi của các loại mã độc này, shthcm.edu.vn Lab chỉ dẫn một số đề xuất để bạn dùng chú ý và cẩn trọng.

Ransomware là gì?

Đây là giải pháp gọi thương hiệu của dạng mã độc tiên tiến nhất và bao gồm tính nguy hiểm cao độ đối với nhân viên văn phòng, bởi nó sẽmã hóa toàn thể các tệp tin word, excelvà những tập tin khác trên máy vi tính bị nhiễm tạo nên nạn nhân quan trọng mở được file. Các chuyên viên của shthcm.edu.vn Lab thừa nhận dạng các trường vừa lòng bị nhiễm nhiều nhất tại vn là do mtv của Ransomware – Trojan-Ransom.Win32.Onion khiến nên.

Người dùng nên biết gì về mã độc này?

Các thành viên của Ransomware sử dụng công nghệ mã hóa “Public-key”, vốn là một trong phương pháp an toàn và đáng tin cậy nhằm bảo đảm an toàn các tài liệu nhạy cảm. Tội phạm mạng vẫn lợi dụng công nghệ này và tạo ra những chương trình ô nhiễm và độc hại để mã hóa tài liệu của người dùng. Một khi dữ liệu đã bị mã hóa thì chỉ có một chiếc chìa khóa đặc biệt kín mới có thể giải mã được. Và đàn chúng thường tống tiền người dùng để trao đổi chìa khóa kín đáo này. Nguy hại ở chỗ, chỉ tuyệt nhất chìa khóa kín đáo này mới rất có thể giải mã được và hồi sinh dữ liệu.

Các chuyên gia của shthcm.edu.vn Lab đã nghiên cứu không kết thúc để phòng lại các phần mềm ô nhiễm và độc hại này. Trong một vài trường hợp cầm thể, chúng tôi có thể đối chiếu được loại mật mã được sử dụng để lập trình đề nghị mã độc. Mặc dù nhiên, cũng đều có một số Ransomware tốt nhiên không nhằm lộ ngẫu nhiên thông tin quan trọng đặc biệt nào. Sản xuất đó, một trong những Ransomware được tạo nên với mục đích là dữ liệu sẽ không lúc nào được phục hồi mặc dù có tìm ra được chìa khóa đi chăng nữa.

Lưu ý rằng, Ransomware chỉ tất cả thể chuyển động sau lúc được cài bỏ trên một đồ vật tính. Và các sản phẩm của shthcm.edu.vn Lab đã chống chặn tương đối nhiều các lây lan như vậy này.

Xem thêm: Cách Tính Ngày Rụng Trứng Chu Kỳ Kinh Nguyệt Dài 60 Ngày, Cách Tính Ngày Rụng Trứng Chu Kỳ 60 Ngày

*

Khuyến nghị phòng phòng ngừa mã độc mã hóa tài liệu – Ransomware

Không mở các file kèm theo từ những e-mail chưa rõ danh tính.Luôn đảm bảo hệ điều hành, phần mềm, các ứng dụng và ứng dụng diệt virut được cập nhật thường xuyên và không tắt công tác shthcm.edu.vn trong đông đảo thời điểm.Đảm bảo kỹ năng System Watcher (Giám cạnh bên hệ thống) của lịch trình shthcm.edu.vn đã có bật.Sao lưu tài liệu và bảo đảm an toàn dữ liệu bằng những thiết bị rời. Cách rất tốt để bảo vệ sự bình yên của dữ liệu quan trọng đặc biệt là bao gồm một định kỳ trình sao lưu lại phù hợp. Sao lưu bắt buộc được thực hiện thường xuyên và hơn thế nữa phiên bản sao rất cần được được tạo thành trên một thiết bị lưu trữ chỉ rất có thể truy cập trong quá trình sao lưu. Có nghĩa là một thiết bị tàng trữ di cồn ngắt kết nối ngay lập tức sau khi sao lưu. Việc không tuân hành các đề xuất này vẫn dẫn đến những tập tin sao lưu cũng biến thành bị tấn công và mã hóa bởi các ứng dụng tống tiền theo cách giống như như trên các phiên bản tập tin gốc.Cấu hình hạn chế truy vấn đến các thư mục chia sẻ trong mạng.Bật bản lĩnh System Protection (System Restore) cho toàn bộ các ổ đĩa.

Trong trường vừa lòng tập tin bị mã hóa:

Tắt tính năng tự động xóa các tập tin bị nhiễm mã độc và đảm bảo rằng tập tin bị nhiễm nằm trong khu vực cách ly của lịch trình shthcm.edu.vn. Cũng chính vì có thể các tập tin bị lây nhiễm có chứa các chìa khóa hữu ích cho câu hỏi giải mã.Gửi các tập tin xứng đáng ngờ dạng nén với mật khẩu đăng nhập về mang đến các chuyên gia shthcm.edu.vn qua e-mail newvirus
shthcm.edu.vn.com
Thử khôi phục các file bị tác động từ Windows:Thử dùng các công cụ lời giải của shthcm.edu.vn như
Rector
Decryptor
Xorist
Decryptor
Rakhni
Decryptor

Tìm đọc thêm về các cách chống ngừa phần mềm mã hóa tài liệu tại http://support.shthcm.edu.vn.co.uk/viruses/common/10952