RaMP проверка list — готовность к восстановлению программ-шантажистов

Этот план быстрой модернизации (RaMP) проверка list помогает подготовить вашу организацию, чтобы вы имели жизнеспособную альтернативу оплате выкупа, требуемой злоумышленниками-шантажистами. Хотя злоумышленники, захватывающие контроль над организацией, применяют различные способы, чтобы вынудить вас заплатить, требования, в основном, делятся на две категории.

  • Оплата за восстановление доступа

    Злоумышленники требуют заплатить, угрожая, что они не вернут вам доступ к вашим системам и данным. Чаще всего это делается путем шифрования систем и данных, а оплату требуют за ключ дешифрования.

    Внимание

    Уплата выкупа — не такой уж простой и очевидный способ, как может показаться. Так как вы имеете дело с преступниками, которыми движет стремление получить от вас деньги (при этом зачастую у них не особо много опыта, так что они используют наборы средств, предоставленные другими), нет никакой уверенности в том, что выкуп действительно спасет ситуацию. Нет никаких законных гарантий, что предоставленный ими ключ полностью расшифрует всю систему и данных или что они предоставят такой ключ вообще. Для расшифровки этих систем используются средства доморощенных злоумышленников, так что процесс зачастую оказывается неуклюжим и требует выполнения действий вручную.

  • Оплата за неразглашение

    Злоумышленники требуют оплаты в обмен на неразглашение конфиденциальных или деликатных данных в теневом интернете (для других преступников) или в открытых источниках.

Чтобы избежать принудительной оплаты (прибыльная ситуация для злоумышленников), наиболее немедленные и эффективные действия, которые можно предпринять, заключается в том, чтобы ваша организация может восстановить все предприятие из неизменяемого хранилища, которое еще не было заражено или зашифровано атакой программы-шантажистов, которая ни злоумышленник, ни вы не можете изменить.

Также критически важно определить наиболее конфиденциальные активы и надежнее их защитить, однако этот процесс более длительный и сложный. Мы не хотим, чтобы вы держали другие области, но мы рекомендуем начать процесс, объединив бизнес, ИТ и заинтересованных лиц по безопасности, чтобы задать и ответить на такие вопросы, как:

  • Компрометация каких бизнес-активов наиболее опасна? Например, какие активы будут готовы заплатить за вымогательство требование, если злоумышленники контролировали их?
  • Как эти бизнес-ресурсы преобразуют в ИТ-ресурсы, такие как файлы, приложения, базы данных и серверы?
  • Как защитить или изолировать эти ресурсы, чтобы злоумышленники с доступом к общей ИТ-среде не могли получить к ним доступ?

Защищенные резервные копии

Необходимо убедиться, что критически важные системы и их данные создают резервные копии и неизменяемы для защиты от преднамеренной стирки или шифрования злоумышленником. Резервные копии должны быть еще не заражены или зашифрованы атакой программы-шантажистов, в противном случае вы восстанавливаете набор файлов, которые могут содержать точки входа для злоумышленников, которые будут использовать после восстановления.

Цель атаки на резервные копии — лишить организацию возможности отреагировать на атаку, ничего не заплатив. Часто они нацелены на резервные копии и ключевую документацию, необходимую для восстановления, чтобы принудить заплатить требуемую вымогателями сумму.

Большинство организаций не защищают процедуры резервного копирования и восстановления от целенаправленного уничтожения на этом уровне.

Примечание.

Эта подготовка также повышает устойчивость в случае естественных стихийных бедствий и быстрых атак, например WannaCry и (Not)Petya.

План резервного копирования и восстановления для защиты от адресов программ-шантажистов , которые необходимо сделать перед атакой, чтобы защитить критически важные бизнес-системы и во время атаки, чтобы обеспечить быстрое восстановление бизнес-операций с помощью Azure Backup и других облачных служб Майкрософт. Если вы используете решение резервного копирования вне сайта, предоставленное сторонним поставщиком, обратитесь к своей документации.

Области ответственности участников программ и проектов

В этой таблице описан общий подход к защите данных от программ-шантажистов в контексте иерархии в области курирования, управления программой или управления проектом для определения требуемых результатов и их достижения.

Интерес Ответственный Отчетность
Команда по операциям или директор по информационным технологиям из центрального ИТ-отдела Поддержка руководства
Руководитель программы из инфраструктуры центрального ИТ-отдела Достижение результатов и совместная работа между командами
Инженер инфраструктуры и резервного копирования Включение резервного копирования инфраструктуры
Администратор Microsoft 365 Реализация изменений в клиенте Microsoft 365 для OneDrive и защищенных папок
Инженер систем безопасности Рекомендации по конфигурации и стандартам
ИТ-администратор Обновление стандартов и документов политики
Управление безопасностью и /или ИТ-Администратор Мониторинг для обеспечения соответствия
Команда по обучению пользователей Убедитесь, что руководство для пользователей рекомендует использовать папки OneDrive и Защищенные папки

Цели развертывания

Выполните эти задачи развертывания для защиты инфраструктуры резервного копирования.

Выполнено Цель развертывания Ответственный
1. Защита вспомогательных документов, необходимых для восстановления, таких как документы процедуры восстановления, база данных управления конфигурацией (CMDB) и сетевые схемы. ИТ-архитектор или разработчик
2. Создайте процесс автоматического резервного копирования всех критически важных систем в регулярном расписании и отслеживании соблюдения. ИТ-администратор резервного копирования
3. Создайте процесс и запланируйте регулярное выполнение плана непрерывности бизнес-процессов и аварийного восстановления (BCDR). ИТ-архитектор
4. Включите защиту резервных копий от преднамеренной стирки и шифрования в плане резервного копирования:

— Строгой защиты — требуется внеполосная процедура (например, многофакторная проверка подлинности или ПИН-код) перед изменением резервных копий в сети (например , Azure Backup).

— Максимально надежная защита. Храните резервные копии в неизменяемом оперативном хранилище (например, хранилище больших двоичных объектов Azure) и (или) полностью автономном либо удаленном хранилище.
ИТ-администратор резервного копирования
5. Настройте пользователям резервное копирование OneDrive и защищенные папки. Администратор производительности Microsoft 365

Следующий шаг

Продолжайте инициативу по управлению данными, соответствием и управлением с помощью шага 3. Данные.