Лайфхакер
Лайфхакер
Лучшее
Рубрики
Рецепты
Подкасты
Сервисы
Колонки
Лучшее
Рубрики
Рецепты
Подкасты
Сервисы
Колонки
Новости
Здоровье
Спорт и фитнес
Покупки
Технологии
Отношения
Кино
Реклама
Технологии
30 октября 2017

BadRabbit и другие вирусы-вымогатели: как защитить себя и свой бизнес

Компании и интернет-пользователи наконец осознали опасность, исходящую от кибератак, и начали предпринимать шаги по защите своих данных. Однако рано или поздно хакеры обнаружат новые уязвимости — это всего лишь вопрос времени.
Фото автора Стас Лавренюк
Стас Лавренюк

хакерская атака

Необходимо вовремя распознать атаку и начать действовать. Это чрезвычайно важно, потому что появилась новая технология взлома, которая называется «бесфайловая кибератака».

При помощи нового метода хакеры могут обойти антивирусное программное обеспечение и корпоративные брандмауэры таким образом, что взлом никто не обнаружит. Новая технология опасна тем, что хакер проникает в корпоративную сеть без использования вредоносных файлов.

Злоумышленник может с лёгкостью получить доступ к компьютеру и полный контроль над операционной системой, используя уязвимости в программном обеспечении. Как только хакер проникнет в сеть, он внедрит код, способный уничтожить или захватить важные данные, не оставляя следов. Хакер может, например, управлять инструментами операционной системы, такими как Windows Management Instrumental или PowerShell.

«Тихий риск»

Несмотря на очевидный прогресс в области киберзащиты, технологии взлома развиваются с такой высокой скоростью, что позволяют хакерам адаптироваться и изменять свою тактику буквально на ходу.

За последние несколько месяцев увеличилось количество бесфайловых кибератак, что крайне тревожно. Их последствия могут быть более разрушительными, чем простое вымогательство.

Управление пруденциального контроля Банка Англии назвало такие атаки «тихим риском». Люди, которые стоят за атакой, преследуют различные цели: получить доступ к интеллектуальной собственности, личной информации или стратегически важным данным.

Те, кто занимаются разработкой антивирусных программ, вероятно, не удивятся, что хакеры придумали такой изощрённый подход. Он позволяет атаковать без использования обычных исполняемых файлов. Ведь аналогичных результатов можно добиться, внедряя вредоносный код в самые обычные файлы PDF или Word.

Компании и организации, которые работают на устаревшей операционной системе, практически умоляют, чтобы их атаковали. Старые операционные системы не поддерживаются производителем и не обновляют антивирусные программы. Само собой разумеется, что, когда программное обеспечение останавливает выпуск обновлений, компьютер становится лёгкой добычей для хакеров.

Защита от угрозы

Уже давно нельзя полагаться на старые методы защиты. Если организации хотят противостоять новым атакам, необходимо разработать политику внутри компании, которая будет направлена на снижение рисков бесфайловых атак.

Итак, вот что нужно сделать.

  • Инвестировать в основные средства защиты, такие как высококачественное сквозное шифрование, двухфакторная аутентификация и новейшее антивирусное программное обеспечение с регулярным обновлением. Уделить пристальное внимание поиску уязвимостей в системе компьютерной безопасности компании.
  • Устаревшие и неисправные антивирусные программы в большинстве случаев неэффективны. Например, только 10 антивирусов из 61 смогли остановить атаку NotPetya.
  • Следует разработать правила для контроля и ограничения доступа к административным ресурсам среди работников компании.

Имейте в виду, что отсутствие знаний о существующих угрозах безопасности может нанести большой ущерб организации. Информация о случаях бесфайловых атак должна публиковаться в новостях, блогах, на официальном сайте компании, иначе нас ждёт ещё одна крупная хакерская атака, такая как WannaCry.

Тем не менее все организации и фирмы должны понимать, что технологии взлома постоянно совершенствуются и остановить кибератаки навсегда не получится. Стоит идентифицировать потенциальную опасность и искать решение в соответствии с обстоятельствами атаки.

Обложка: softman.by
Источник: What are file-less cyber attacks and how do you protect against them
Если нашли ошибку, выделите текст и нажмите Ctrl + Enter

Лучшие предложения

10 samyh populyarnyh tovarov na AliExpress pryamo sejchas

10 самых популярных товаров на AliExpress прямо сейчас

Смеситель с гибким изливом и краном для фильтра отдают со скидкой 62%

Смеситель с гибким изливом и краном для фильтра отдают со скидкой 62%

30 недорогих подарков на 8 Марта, которые стоит купить прямо сейчас

30 недорогих подарков на 8 Марта, которые стоит купить прямо сейчас

Дутики, в которых не стыдно выйти в свет и удобно гулять с собакой

Дутики, в которых не стыдно выйти в свет и удобно гулять с собакой

Видеорегистратор 70mai Dash Cam 4K M800

Забираем продвинутый 4К-видеорегистратор от 70mai со скидкой 57%

Надо брать: зимние кроссовки от Ecco со скидкой 51%

Надо брать: зимние кроссовки от Ecco со скидкой 51%

100 priyatnyh podarkov kollege na 8 Marta

100 приятных подарков коллеге на 8 Марта

Redmi Note 15 5G

Новинку Redmi Note 15 5G можно купить со скидкой 56% на AliExpress

Это интересно
Добро пожаловать в научную фантастику! Как технологии меняют современные компании и жизнь их клиентов

Добро пожаловать в научную фантастику! Как технологии меняют современные компании и жизнь их клиентов

Итоги госпрограммы «Спорт России»: 61% граждан регулярно занимаются физкультурой

Итоги госпрограммы «Спорт России»: 61% граждан регулярно занимаются физкультурой

Культурный челлендж: 6 способов получить новые впечатления в этом году

Культурный челлендж: 6 способов получить новые впечатления в этом году

С 1 февраля в России проиндексировано более 40 видов социальных выплат

С 1 февраля в России проиндексировано более 40 видов социальных выплат

Комментарии

Станьте первым, кто оставит комментарий

Что вы могли пропустить
Как сделать видео с собой из детства на карусели — это новый тренд из TikTok под трек Army Dreamers
Как сделать видео с собой из детства на карусели — это новый тренд из TikTok под трек Army Dreamers
0
Вчера
Технологии
Технологии
Google расширит поддержку AirDrop на все Android-смартфоны
Google расширит поддержку AirDrop на все Android-смартфоны
0
Вчера
Android
Новости
Как скачать видео с VK в 2026 году
Как скачать видео с VK в 2026 году
0
Вчера
Веб-сервисы
Ликбез
Мессенджер imo набирает популярность в России: его аудитория за год выросла в 23 раза
Мессенджер imo набирает популярность в России: его аудитория за год выросла в 23 раза
0
5 февраля
Новости
Технологии
Из чего складывается стоимость смартфона — и почему iPhone такие дорогие
Из чего складывается стоимость смартфона — и почему iPhone такие дорогие
0
5 февраля
Технологии
Технологии
Универсальный планшет для отдыха и работы: делимся впечатлениями о TECNO MEGAPAD Pro 
Универсальный планшет для отдыха и работы: делимся впечатлениями о TECNO MEGAPAD Pro 
5 февраля
Технологии
Технологии
В пару кликов: как посмотреть, у кого есть доступ к вашему Google-аккаунту
В пару кликов: как посмотреть, у кого есть доступ к вашему Google-аккаунту
0
5 февраля
Технологии
Технологии
YouTube запустил ИИ-дубляж для всех пользователей — русский поддерживается
YouTube запустил ИИ-дубляж для всех пользователей — русский поддерживается
0
5 февраля
Новости
Технологии
Как я сократила экранное время в телефоне с 5 до 1,5 часа в день
Как я сократила экранное время в телефоне с 5 до 1,5 часа в день
0
4 февраля
Технологии
Технологии
Расцветки Samsung Galaxy S26 Ultra показали на качественных рендерах
Расцветки Samsung Galaxy S26 Ultra показали на качественных рендерах
0
4 февраля
Новости
Устройства
Банки и бургеры: в «белый список» добавили новые сервисы
Банки и бургеры: в «белый список» добавили новые сервисы
0
4 февраля
Новости
Технологии
Добро пожаловать в научную фантастику! Как технологии меняют современные компании и жизнь их клиентов
Добро пожаловать в научную фантастику! Как технологии меняют современные компании и жизнь их клиентов
4 февраля
Технологии
Технологии
11 новых приложений для iOS: лучшее за январь
11 новых приложений для iOS: лучшее за январь
0
4 февраля
iOS
iOS
Что лучше — электрическая или индукционная варочная панель
Что лучше — электрическая или индукционная варочная панель
0
3 февраля
Технологии
Технологии
В AnTuTu назвали самые мощные смартфоны 2026 года — в топе дебютировал Honor Win
В AnTuTu назвали самые мощные смартфоны 2026 года — в топе дебютировал Honor Win
0
3 февраля
Новости
Устройства

Новые комментарии

Аватар автора комментария
Мария Приходченко7 часов назад

0 / 0

Про премиальные аксессуары JUMO удивилась что вообще такое есть. Карбон, титан, кожа, мужчина у которого все остальное есть - точно оценит. Особенно узнав ценник)) Экшн камера тоже хорошая идея, но только если он не интроверт которому достаточно посидеть вечером за компом порубиться
Что подарить парню на 14 февраля: 100 крутых идей
Аватар автора комментария
Ivan Musyakevich10 часов назад

0 / 0

Каждый раз когда читаю что костный бульон нужно варить сутки у меня волосы дыбом встают.Друзья по советскому ГОСТу 4363-48 (Госстандарт СССР) бульон вариться 3.5-4 часа и дальнейшее увеличение времени приводит к потере основных свойств бульона. Ещё раз убеждаюсь что для безграмотных людей интернет лютое зло. Откройте сборник рецептур блюд и кулинарных изделий для предприятий общественного питания 1982 .
Чем полезен костный бульон и как его приготовить
Аватар автора комментария
Vladimir Petrozavodsky10 часов назад

0 / 0

Не то что был я проверял, но у меня работал было дело, сейчас не знаю. Может уже и нет
Мессенджер imo набирает популярность в России: его аудитория за год выросла в 23 раза
Аватар автора комментария
Роман12 часов назад

0 / 0

Я на Озоне дешевле купил)
Новинку Redmi Note 15 5G можно купить со скидкой 56% на AliExpress
Добро пожаловать в научную фантастику! Как технологии меняют современные компании и жизнь их клиентов

Добро пожаловать в научную фантастику! Как технологии меняют современные компании и жизнь их клиентов

Лайфхакер
Информация
О проектеРубрикиРекламаРедакцияВакансииДля начинающих авторовО компании
Подписка
TelegramВКонтактеTwitterViberYouTubeИнициалRSS
Правила
Пользовательское соглашениеПолитика обработки персональных данныхПравила применения рекомендательных технологийПравила сообществаСогласие на обработку персональных данныхСогласие для рекламных рассылокСогласие для информационной программы
18+Копирование материалов запрещено.
Издание может получать комиссию от покупки товаров, представленных в публикациях