Ransomware также часто распространяется посредством фишинговых писем или использования уязвимостей в компьютерной системе. После заражения системы оно может быстро распространиться на другие устройства в сети. Примеры известных атак с помощью программ-вымогателей — Revil, NotPetya и Locky. Важно отметить, что и вредоносное ПО, и Ransomware могут оказать значительное воздействие на организации, привести к потере данных, простою систем и ущербу для репутации. Наличие надежного плана реагирования на инциденты и аварийного восстановления может помочь организациям быстро и эффективно реагировать на подобные инциденты и минимизировать ущерб.
Одна из распространенных форм фишинга — электронная почта. Такие письма часто выглядят законными и могут приходить от известного или заслуживающего доверия источника. Они могут содержать ссылки на поддельные веб-сайты, запрашивать конфиденциальную информацию или содержать вредоносные вложения. Атаки социальной инженерии происходят также по телефону: злоумышленники могут выдавать себя за доверенную организацию или надежного человека, чтобы получить конфиденциальную информацию. Другой пример социальной инженерии — ловля на приманку, когда злоумышленник уговаривает жертву поделиться конфиденциальной информацией, предлагая в обмен на нее что-то ценное, например подарок или вознаграждение.
Важно, чтобы люди и организации знали об этих типах атак и имели процедуры для их выявления и реагирования на них. Сюда может входить обучение сотрудников определению подозрительных электронных писем и телефонных звонков, а также внедрение технических средств контроля, таких как спам-фильтры и двухфакторная аутентификация, для предотвращения подобных инцидентов.
• Сотрудник намеренно или непреднамеренно передает конфиденциальную информацию посторонним лицам.
• Сотрудник намеренно или ненамеренно устанавливает вредоносное ПО в сети компании.
• Сотрудник намеренно или непреднамеренно злоупотребляет ресурсами компании.
• Сотрудник намеренно или непреднамеренно нарушает политику компании.
• Сотрудник намеренно или непреднамеренно пытается получить несанкционированный доступ к конфиденциальным данным.
Для организаций важно разработать меры обнаружения и предотвращения внутренних угроз, такие как мониторинг активности сотрудников, регулярное обучение по вопросам безопасности и внедрение контроля доступа к конфиденциальным данным. Кроме того, им важно иметь планы реагирования на инциденты для устранения внутренних угроз в случае их возникновения.
•
•
•
•
•
•
•