Dwa tygodnie po tym, jak padła ofiarą oprogramowania ransomware i zapłacił hakerom, firma ponownie wpadła w pułapkę
4 lata ago
Według związek z NCSC (National Cyber Security Center), firma, która chciała zachować anonimowość, dwukrotnie padła ofiarą tego samego Przechwytywanie danychod tych samych hakerów. Sytuacja, która daje warstwę czujności, zwłaszcza gdy wiemy, że duże firmy stały się teraz celami z wyboru hakerzy.
Po zapłaceniu pierwszego, delikatnie mówiąc astronomicznego, okupu firma ta rzuciła się, by odzyskać swoje pliki, aby szybko wznowić usługę. Ale to był jego największy błąd. NCSC podkreśliła, że po tego typu incydencie najpierw musimy się zająć poszukaj wady co pozwoliło na włamanie.

Zdjęcie: Clint Patterson - Unsplash.com
Ten dobry refleks mógł zapobiec drugiemu atakowi, który również kosztował fortunę tego samego kasjera. Zdaniem NCSC taki incydent powinien służyć jako lekcja do wszystkich firm. Pierwszą rzeczą do zrobienia po cyberataku jest zidentyfikowanie słabych punktów w Twojej sieci.
Treść
Ofiara tych samych hakerów za dwa tygodnie
Po pierwszym cyberataku firma ta zapłaciła okup za ponad 6,5 miliona funtów (w Bitcoinach) przestępcom. Następnie ta firma rzuciła się, aby odzyskać swoje pliki, nie martwiąc się o zdiagnozowanie swojej sieci.
Dwa tygodnie później hakerzy zaatakowali ponownie i odnieśli sukces, stosując dokładnie tę samą taktykę. Nie mając innego wyboru, ta firma zapłacił ponownie hakerzy, aby uzyskać nowy klucz odszyfrowywania. Sytuacja, której można by było uniknąć, gdyby ta firma po pierwszym włamaniu postąpiła inaczej.
W rzeczywistości wykrycie słabości Twojej sieci mogło uchronić ją przed tym drugim włamaniem. Co więcej, naprawienie szkód spowodowanych przez cyberataki wymaga czasu, a także kosztuje rękę i nogę.
NCSC korzysta z okazji, aby przypomnieć o bezpieczeństwie.
NCSC podkreśliło, że po włamaniu priorytetem powinno być zidentyfikowanie słabości jego sieci. W rzeczywistości kilka opcji pozwala zmniejszyć ryzyko cyberataku. Dlatego NCSC zaprasza firmy przede wszystkim do stosowania uwierzytelniania wieloskładnikowego w swoich sieciach.
Dlatego zawsze należy umieszczać systemy operacyjne, a także poprawki zabezpieczeń aktualny.
Wreszcie NCSC podkreśliła znaczenie okresowego przeprowadzania badania kopia danych sieci na nośnikach fizycznych, ale nie w chmurze. Pozwoli to na szybkie naprawienie szkód, jeśli hakerom uda się przeprowadzić atak.
Powiązane posty