Talaan ng mga Nilalaman:

BadRabbit at iba pang ransomware virus: kung paano protektahan ang iyong sarili at ang iyong negosyo
BadRabbit at iba pang ransomware virus: kung paano protektahan ang iyong sarili at ang iyong negosyo
Anonim

Napagtanto ng mga kumpanya at gumagamit ng Internet ang mga panganib na dulot ng mga pag-atake sa cyber at nagsimulang gumawa ng mga hakbang upang protektahan ang kanilang data. Gayunpaman, maaga o huli, ang mga hacker ay makakatuklas ng mga bagong kahinaan - ito ay sandali na lamang.

BadRabbit at iba pang ransomware virus: kung paano protektahan ang iyong sarili at ang iyong negosyo
BadRabbit at iba pang ransomware virus: kung paano protektahan ang iyong sarili at ang iyong negosyo

Kinakailangang kilalanin ang pag-atake sa oras at magsimulang kumilos. Napakahalaga nito dahil may lumitaw na bagong teknolohiya sa pag-hack na tinatawag na fileless cyberattack.

Gamit ang bagong pamamaraan, maaaring i-bypass ng mga hacker ang anti-virus software at mga corporate firewall nang walang sinumang naka-detect ng paglabag. Ang bagong teknolohiya ay mapanganib dahil ang isang hacker ay tumagos sa corporate network nang hindi gumagamit ng mga malisyosong file.

Ang isang umaatake ay madaling makakuha ng access sa isang computer at ganap na makontrol ang operating system sa pamamagitan ng pagsasamantala sa mga kahinaan sa software. Kapag nakapasok ang isang hacker sa network, mag-iinject siya ng code na maaaring sirain o ma-hijack ang sensitibong data nang hindi nag-iiwan ng bakas. Ang isang hacker ay maaaring, halimbawa, manipulahin ang mga tool sa operating system gaya ng Windows Management Instrumental o PowerShell.

Tahimik na Panganib

Sa kabila ng malinaw na pag-unlad sa larangan ng cyber defense, ang mga teknolohiya sa pag-hack ay umuunlad sa napakabilis na pinahihintulutan ang mga hacker na umangkop at baguhin ang kanilang mga taktika sa mabilisang.

Ang mga walang file na cyberattack ay tumaas sa nakalipas na ilang buwan, na lubhang nakababahala. Ang kanilang mga kahihinatnan ay maaaring maging mas mapangwasak kaysa sa simpleng pangingikil.

Tinawag ng Prudential Control Office ng Bank of England ang gayong mga pag-atake na "tahimik na panganib." Ang mga tao sa likod ng pag-atake ay may iba't ibang layunin: upang makakuha ng access sa intelektwal na pag-aari, personal na impormasyon, o madiskarteng mahalagang data.

Ang mga gumagawa ng antivirus software ay malamang na hindi magugulat na ang mga hacker ay nakabuo ng ganitong sopistikadong diskarte. Pinapayagan ka nitong mag-atake nang hindi gumagamit ng mga regular na executable na file. Pagkatapos ng lahat, ang mga katulad na resulta ay maaaring makamit sa pamamagitan ng pag-inject ng malisyosong code sa pinakakaraniwang PDF o Word file.

Ang mga kumpanya at organisasyon na nagpapatakbo ng isang lumang operating system ay halos nagmamakaawa na atakihin. Ang mga lumang operating system ay hindi sinusuportahan ng tagagawa at hindi nag-a-update ng antivirus software. Hindi sinasabi na kapag huminto ang software sa paglalabas ng mga update, nagiging madaling target ang computer para sa mga hacker.

Proteksyon sa pagbabanta

Matagal nang imposibleng umasa sa mga lumang paraan ng proteksyon. Kung gusto ng mga organisasyon na kontrahin ang mga bagong pag-atake, kailangan nilang bumuo ng mga patakaran sa loob upang mabawasan ang mga panganib ng mga walang file na pag-atake.

Kaya eto ang dapat gawin.

  • Mamuhunan sa mga pangunahing tool sa seguridad tulad ng mataas na kalidad na end-to-end encryption, two-factor authentication, at ang pinakabagong antivirus software na may mga regular na update. Bigyang-pansin ang paghahanap para sa mga kahinaan sa sistema ng seguridad ng computer ng kumpanya.
  • Ang mga luma at may sira na antivirus program ay hindi epektibo sa karamihan ng mga kaso. Halimbawa, 10 lamang sa 61 antivirus ang nakapagpigil sa pag-atake ng NotPetya.
  • Dapat na bumuo ng mga panuntunan upang kontrolin at paghigpitan ang pag-access sa mga mapagkukunang pang-administratibo sa mga empleyado ng kumpanya.

Tandaan na ang kakulangan ng kaalaman sa mga kasalukuyang banta sa seguridad ay maaaring magdulot ng kalituhan sa isang organisasyon. Ang impormasyon tungkol sa mga kaso ng walang file na pag-atake ay dapat na mai-publish sa mga balita, mga blog, sa opisyal na website ng kumpanya, kung hindi, haharap tayo sa isa pang pangunahing pag-atake ng hacker, tulad ng WannaCry.

Gayunpaman, dapat na maunawaan ng lahat ng mga organisasyon at kumpanya na ang mga teknolohiya sa pag-hack ay patuloy na pinapabuti at hindi ito magiging posible na ihinto ang cyberattacks magpakailanman. Ito ay nagkakahalaga ng pagtukoy sa potensyal na panganib at maghanap ng solusyon ayon sa mga pangyayari ng pag-atake.

Inirerekumendang: