Администрация Байдена призывает руководителей корпораций и руководителей предприятий принять немедленные меры для подготовки к атакам программ-вымогателей, предупреждая в новой памятке, что киберпреступники переходят от кражи данных к нарушению основных операций.

«Угрозы серьезны, и они растут», - написала Энн Нойбергер, заместитель советника президента Джо Байдена по вопросам кибербезопасности и новых технологий, в памятке, полученной 2 июня телеканалом CNBC из Белого дома.

«Частный сектор также несет критическую ответственность за защиту от этих угроз. Все организации должны осознавать, что ни одна компания не застрахована от атак программ-вымогателей, независимо от их размера и местоположения», - написал Нойбергер.

«Чтобы понять ваш риск, руководители предприятий должны немедленно созвать свои руководящие группы для обсуждения угрозы программ-вымогателей и проверки состояния корпоративной безопасности и планов обеспечения непрерывности бизнеса, чтобы убедиться, что у вас есть возможность продолжить или быстро восстановить операции», - добавила она.

В памятке Белого дома перечислены следующие пять передовых методов защиты от атак программ-вымогателей.

Создавайте резервные копии данных, системных образов и конфигураций, регулярно проверяйте их и храните резервные копии в автономном режиме: убедитесь, что резервные копии регулярно тестируются и не подключены к бизнес-сети, поскольку многие варианты программ-вымогателей пытаются найти и зашифровать или удалить доступные резервные копии. Сохранение текущих резервных копий в автономном режиме критически важно, потому что, если ваши сетевые данные зашифрованы с помощью программы-вымогателя, ваша организация может восстановить системы.

Своевременно обновляйте и патчите системы: это включает в себя своевременное обеспечение безопасности операционных систем, приложений и микропрограмм. Рассмотрите возможность использования централизованной системы управления исправлениями; используйте стратегию оценки на основе рисков для управления программой управления исправлениями.

Проверьте свой план реагирования на инциденты: нет ничего, что указывало бы на пробелы в планах больше, чем их тестирование. Задайте несколько основных вопросов и используйте их для построения плана реагирования на инциденты: способны ли вы поддерживать бизнес-операции без доступа к определенным системам? На сколько долго? Вы бы выключили свои производственные операции, если бы бизнес-системы, такие как биллинг, были отключены?

Проверьте работу вашей группы безопасности: используйте стороннего пентестера, чтобы проверить безопасность ваших систем и вашу способность защищаться от изощренных атак. Многие преступники-вымогатели агрессивны и изощрены и найдут для себя эквивалент незапертых дверей.

Сегментируйте свои сети. В последнее время произошел сдвиг в атаках программ-вымогателей - от кражи данных до нарушения работы. Крайне важно, чтобы ваши корпоративные бизнес-функции и производственные/производственные операции были разделены, и чтобы вы тщательно фильтровали и ограничивали доступ в Интернет к рабочим сетям, определяли связи между этими сетями и разрабатывали обходные пути или ручные средства управления, чтобы гарантировать, что сети ICS могут быть изолированы и могли продолжать работать, если ваша корпоративная сеть скомпрометирована. Регулярно проверяйте планы действий в чрезвычайных ситуациях, такие как ручное управление, чтобы во время киберинцидента можно было поддерживать критически важные для безопасности функции.

Памятка следует за серией атак программ-вымогателей, которые затруднили логистику и услуги, а в некоторых случаях вызвали волну по экономике США.

Атаки программ-вымогателей включают вредоносное ПО, которое шифрует файлы на устройстве или в сети, в результате чего система становится неработоспособной. Преступники, стоящие за этими типами кибератак, обычно требуют выкуп в обмен на раскрытие данных.