Lista kontrolna raMP — gotowość odzyskiwania oprogramowania wymuszającego okup

Ta lista kontrolna planu szybkiej modernizacji (RaMP) ułatwia przygotowanie organizacji, dzięki czemu masz realną alternatywę do płacenia okupu żądanego przez osoby atakujące oprogramowania wymuszającego okup. Osoby atakujące kontrolujące organizację mają różne sposoby wywierania nacisku na płacenie, jednak wymagania koncentrują się przede wszystkim na dwóch kategoriach:

  • Płatność w celu odzyskania dostępu

    Osoby atakujące żądają płatności w ramach zagrożenia, że nie zapewnią Ci dostępu do systemów i danych. Jest to najczęściej wykonywane przez szyfrowanie systemów i danych oraz wymaganie płatności za klucz odszyfrowywania.

    Ważne

    Płacenie okupu nie jest tak proste i czyste z rozwiązania, jak może się wydawać. Ponieważ masz do czynienia z przestępcami, którzy są motywowani tylko płatnością (i często stosunkowo amatorskich operatorów, którzy korzystają z zestawu narzędzi dostarczonego przez kogoś innego), istnieje wiele niepewności co do tego, jak dobrze płaci okup będzie rzeczywiście działać. Nie ma żadnej gwarancji prawnej, że zapewnią one klucz, który odszyfruje 100% systemów i danych, a nawet zapewni klucz w ogóle. Proces odszyfrowywania tych systemów korzysta z narzędzi atakujących, które są często niezdarne i ręczne.

  • Płatność, aby uniknąć ujawnienia

    Osoby atakujące domagają się zapłaty w zamian za nieudostępnienie poufnych lub żenujących danych do ciemnej sieci (innych przestępców) lub ogółu społeczeństwa.

Aby uniknąć wymuszenia płatności (rentownej sytuacji dla atakujących), najbardziej natychmiastowe i skuteczne działania, które można podjąć, jest zapewnienie, że organizacja może przywrócić całe przedsiębiorstwo z magazynu niezmiennego, który nie został jeszcze zainfekowany lub zaszyfrowany przez atak wymuszający okup, który ani osoba atakująca, ani nie może modyfikować.

Identyfikowanie najbardziej poufnych zasobów i ochrona ich na wyższym poziomie zapewniania jest również niezwykle ważne, ale jest dłuższym i bardziej trudnym procesem do wykonania. Nie chcemy, aby trzymać się innych obszarów, ale zalecamy rozpoczęcie procesu przez zebranie zainteresowanych stron biznesowych, IT i bezpieczeństwa, aby zadawać pytania i odpowiadać na nie, takie jak:

  • Jakie zasoby biznesowe byłyby najbardziej szkodliwe w przypadku naruszenia zabezpieczeń? Na przykład jakie aktywa byłyby skłonne do zapłaty żądania wymuszenia, jeśli osoby atakujące je kontrolowały?
  • Jak te zasoby biznesowe przekładają się na zasoby IT, takie jak pliki, aplikacje, bazy danych i serwery?
  • Jak można chronić lub odizolować te zasoby, aby osoby atakujące z dostępem do ogólnego środowiska IT nie mogły uzyskać do nich dostępu?

Zabezpieczanie kopii zapasowych

Należy upewnić się, że kopie zapasowe krytycznych systemów i ich danych są niezmienne, aby chronić przed celowym wymazywaniem lub szyfrowaniem przez osobę atakującą. Kopie zapasowe nie muszą być jeszcze zainfekowane lub zaszyfrowane przez atak wymuszający okup. W przeciwnym razie przywracasz zestaw plików, które mogą zawierać punkty wejścia, aby osoby atakujące mogły wykorzystać je po odzyskaniu.

Ataki na kopie zapasowe koncentrują się na paraliżowaniu możliwości reagowania organizacji bez płacenia, często przeznaczonych dla kopii zapasowych i kluczowej dokumentacji wymaganej do odzyskania, aby zmusić Cię do płacenia żądań wymuszenia.

Większość organizacji nie chroni procedur tworzenia kopii zapasowych i przywracania przed tym poziomem celowego określania celu.

Uwaga

To przygotowanie zwiększa również odporność na klęski żywiołowe i szybkie ataki, takie jak WannaCry i (Not)Petya.

Plan tworzenia kopii zapasowych i przywracania w celu ochrony przed atakiem przed atakiem w celu ochrony krytycznych systemów biznesowych i podczas ataku w celu zapewnienia szybkiego odzyskiwania operacji biznesowych przy użyciu usługi Azure Backup i innych usług w chmurze firmy Microsoft. Jeśli używasz rozwiązania do tworzenia kopii zapasowych poza siedzibą firmy dostarczonego przez inną firmę, zapoznaj się z ich dokumentacją.

Konta członków programu i projektu

W tej tabeli opisano ogólną ochronę danych przed oprogramowaniem wymuszającym okup pod względem hierarchii zarządzania sponsorem/programu/zarządzania projektami w celu określenia i uzyskania wyników.

Potencjalny klient Właściciel Odpowiedzialności
Centralne operacje IT lub dyrektor ds. systemów informatycznych Sponsorowanie przez kierownictwo
Lider programu z centralnej infrastruktury IT Podsyć wyniki i współpracę między zespołami
Infrastruktura/Inżynier kopii zapasowych Włączanie tworzenia kopii zapasowej infrastruktury
Administracja Microsoft 365 Implementowanie zmian w dzierżawie platformy Microsoft 365 dla usługi OneDrive i folderów chronionych
Inżynier zabezpieczeń Porada w zakresie konfiguracji i standardów
Administracja IT Aktualizowanie standardów i dokumentów zasad
Zarządzanie zabezpieczeniami i/lub Administracja IT Monitorowanie w celu zapewnienia zgodności
Zespół ds. edukacji użytkowników Zapewnianie wskazówek dla użytkowników zaleca korzystanie z usługi OneDrive i folderów chronionych

Cele wdrożenia

Spełnij te cele wdrażania, aby zabezpieczyć infrastrukturę kopii zapasowych.

Gotowe Cel wdrożenia Właściciel
1. Ochrona dokumentów pomocniczych wymaganych do odzyskiwania, takich jak dokumenty procedury przywracania, baza danych zarządzania konfiguracją (CMDB) i diagramy sieciowe. Architekt IT lub implementator
2. Ustanów proces tworzenia kopii zapasowych wszystkich systemów krytycznych automatycznie zgodnie z harmonogramem i monitorowania zgodności. Administrator kopii zapasowych IT
3. Ustanów proces i zaplanuj regularne wykonywanie planu ciągłości działania/odzyskiwania po awarii (BCDR). Architekt IT
4. Uwzględnij ochronę kopii zapasowych przed celowym wymazywaniem i szyfrowaniem w planie kopii zapasowej:

- Silna ochrona — wymagaj kroków poza pasmem (takich jak uwierzytelnianie wieloskładnikowe lub numer PIN) przed zmodyfikowaniem kopii zapasowych online (takich jak usługa Azure Backup).

- Najmocniejsza ochrona — przechowywanie kopii zapasowych w magazynie niezmienialnym online (takim jak Azure Blob) i/lub w pełni offline lub poza witryną.
Administrator kopii zapasowych IT
5. Czy użytkownicy konfigurują kopie zapasowe usługi OneDrive i chronione foldery. Administrator produktywności platformy Microsoft 365

Następny krok

Kontynuuj inicjatywę danych, zgodności i ładu za pomocą kroku 3. Dane.