Microsoft 365 ransomware шабуылдарына арналған осы кешенді нұсқаулыққа қош келдіңіз.Цифрлық ғасыр бізге бұрын-соңды болмаған ыңғайлылық пен мүмкіндіктер әкелді. Бұлтты сақтаудан нақты уақыттағы бірлесіп жұмыс істеу құралдарына дейін, Microsoft 365 сияқты платформалар жұмыс істеу және өзара әрекеттесу тәсілімізде төңкеріс жасады.
Дегенмен, бұл цифрлық трансформация киберқауіптердің жаңа түрлеріне де жол ашты, олардың ең қауіптілерінің бірі төлемдік бағдарламалық қамтамасыз ету болып табылады. Ransomware — файлдарды шифрлайтын және оларды босату үшін төлемді талап ететін зиянды бағдарламалық құрал түрі. Ransomware жаңа құбылыс болмаса да, оның эволюциясы оны барған сайын жетілдіріп, онымен күресуді қиындата түсті. Бұл нұсқаулық Microsoft 365 төлем бағдарламасы туралы толық түсінік беруге арналған, оның таралуына, Microsoft 365 неліктен әсіресе осал екеніне және цифрлық активтерді қорғау үшін қандай алдын алу шараларын қолдануға болатынына назар аударылады.
Төлемдік бағдарламалық жасақтаманы түсіну және онымен күресудің өзектілігі бұрын-соңды маңызды болған емес. Бұрын Office 365 ретінде белгілі Microsoft 365 корпоративтік және жеке параметрлерде кеңінен қолданылуына байланысты төлемдік бағдарлама шабуылдарының негізгі мақсаты болып табылады.
Платформаның электрондық пошта (Outlook), бұлтты сақтау (OneDrive) және бірлесіп жұмыс істеу құралдары (SharePoint және Teams) сияқты біріктірілген қызметтері оны көптеген ұйымдар үшін бір терезе шешіміне айналдырады.
Дегенмен, бұл интеграция киберқылмыскерлерге ену және зиян келтіру үшін бірнеше кіру нүктелерін береді.
Бұл нұсқаулық келесі негізгі салаларда құнды ақпаратты ұсынуға арналған:
- Microsoft 365 төлемдік бағдарламалық қамтамасыз ету шабуылдарының артуы: Microsoft 365-ке бағытталған төлемдік бағдарламалық қамтамасыз етудің жылдар ішінде қалай дамығанына шолу.
- Неліктен Microsoft 365 мақсатты болып табылады: Microsoft 365-ті төлемдік бағдарлама шабуылдары үшін тартымды нысана ететін осалдықтар мен мүмкіндіктерге терең бойлау.
- Microsoft 365 төлемдік бағдарламалық қамтамасыз ету шабуылдарын түсіну: бұл шабуылдардың қалай орын алатыны, жалпы шабуыл векторлары және Microsoft 365 жүйесіне арнайы бағытталған төлем бағдарламасының түрлері туралы толық түсініктеме.
- Алдын алу шаралары: Microsoft 365 ортаңызды төлемдік бағдарлама шабуылдарынан қорғауға арналған практикалық қадамдар мен ұсыныстар.
- Шабуылға ұшыраған жағдайда не істеу керек: Сіз төлемдік бағдарламалық құрал шабуылының құрбаны болсаңыз, деректерді қалпына келтіру опцияларын қоса алғанда, дереу орындалатын қадамдарға арналған нұсқаулық.
Осы нұсқаулықтың соңында сіз Microsoft 365 жүйесіндегі төлемдік бағдарламалық құрал шабуылдары туралы толық түсінікке ие боласыз, бұл ұйымыңызды немесе жеке файлдарыңызды қорғау үшін ақпараттандырылған қадамдар жасауға мүмкіндік береді. Сіз АТ менеджері, жүйелік әкімші немесе бизнес иесі болсаңыз да, осы нұсқаулықта барлығына бір нәрсе бар.
Microsoft 365 ransomware шабуылдары өсуде
Соңғы бірнеше жылда Microsoft 365 ең мақсатты платформалардың бірі болып табылатын төлемдік бағдарлама шабуылдарының айтарлықтай өсуі байқалды. Коалицияның есебіне сәйкес, 2023 жылдың бірінші жартыжылдығында киберқылмыс 12%-ға өсті, бұл төлем бағдарламалық қамтамасыз ету шабуылдарынан туындады. Бірақ бұл өсуге не себеп болды, әсіресе Microsoft 365-ке бағытталған?
Біріншіден , төлемдік бағдарлама эволюциясының өзі оны күштірек етті. Төлемдік бағдарламалық қамтамасыз етудің алғашқы түрлері салыстырмалы түрде қарапайым болды, көбінесе төлемді талап ету арқылы экранды немесе браузерді құлыптайды. Дегенмен, заманауи ransomware шифрлаудың кеңейтілген алгоритмдерін қолдана бастады, бұл файлдарды шифрды шешу кілтінсіз қалпына келтіру мүмкін емес дерлік. Бұл күрделілік киберқылмыскерлердің табысының жоғарылауына әкелді, бұл шабуылдар санының артуына ықпал етті.
Екіншіден , COVID-19 пандемиясы Microsoft 365 сияқты бұлттық қызметтерді таптырмас етіп, қашықтан жұмыс істеуді тездетті. Бұл кенеттен ауысу киберқылмыскерлер үшін шабуыл аймағын кеңейтті, өйткені барлық ұйымдар қашықтан жұмыс істеу үшін дұрыс қауіпсіздік шараларын қолдануға дайын емес. Microsoft 365 қызметтерін жеке және кәсіби пайдалану арасындағы анық емес шекаралар да осалдықтардың артуына ықпал етті.
Үшіншіден , төлем бағдарламасының қызмет ретінде (RaaS) өсуі тіпті техникалық емес мамандарға күрделі төлемдік бағдарламалық жасақтама шабуылдарын бастауды жеңілдетті. RaaS ұсынатын платформалар төлемнің бір бөлігіне айырбас ретінде дайын төлем бағдарламалық құралын қамтамасыз етеді, мұндай шабуылдарды жүзеге асыру мүмкіндігін демократияландырады.
Ақырында , қаржылық ынталандыру елеусіз қалдыру үшін тым маңызды. Төлемге орташа сұраныс 1,62 миллион долларға дейін өсті, бұл өткен жылы 74%-ға өсті. Бұл шабуылдардың табысты сипаты олардың киберқылмыскерлер үшін ақша табудың таңдаулы әдісі болып қала беретініне кепілдік береді.
Осылайша, Microsoft 365 ransomware шабуылдарының өсуі төлемдік бағдарламалық қамтамасыз етудің эволюциясымен, пандемияға байланысты операциялық модельдердің өзгеруімен, RaaS арқылы төлемді бағдарламалық қамтамасыз етуді демократияландырумен және шабуылдаушылар үшін айтарлықтай қаржылық жеңілдіктермен байланысты болуы мүмкін. Бұл арнайы Microsoft 365 осалдықтарын және олардан қалай қорғау керектігін түсінуді одан да маңыздырақ етеді.
Неліктен Microsoft 365 төлем бағдарламасының мақсаты болып табылады
Microsoft 365-тің танымалдылығы оның күші де, оның Ахиллес өкшесі де. Бүкіл әлем бойынша миллиондаған пайдаланушылары бар бұл платформа көпшілікке таныс, бірақ оның танымалдылығы оны киберқылмыскерлер үшін тиімді мақсатқа айналдырады. Төменде Microsoft 365 жүйесінің төлемдік бағдарламалық жасақтама шабуылдарына осал болуының бірнеше себептері берілген:
- Кең қолдану. Microsoft 365 шағын бизнестен ірі кәсіпорындарға дейін әртүрлі ұйымдарда қолданылады. Бұл кең тараған қолдану оны шабуылдаушыларға кең тор салу үшін құнарлы жерге айналдырады.
- Біріктірілген қызметтер. Microsoft 365 артықшылықтарының бірі электрондық поштаға арналған Outlook, бұлтты сақтауға арналған OneDrive және бірлесіп жұмыс істеуге арналған SharePoint және Teams сияқты біріктірілген қызметтер жиынтығы болып табылады. Бұл біріктіру пайдаланушы тәжірибесін жақсартқанымен, ұйымның желісіне ену үшін төлемдік бағдарлама үшін бірнеше кіру нүктелерін ұсынады.
- Пайдаланушы әрекеті. Көбінесе киберқауіпсіздіктің ең әлсіз буыны адам қателігі болып табылады. Microsoft 365 пайдаланушыларына бағытталған фишингтік шабуылдар жиі Microsoft корпорациясының заңды хабарламалары болып көрінеді, бұл пайдаланушыларды кіру тіркелгі деректерін ашуға мәжбүр етеді.
- Санасыздық. Көптеген пайдаланушылар Microsoft 365 ұсынатын көп факторлы аутентификация және жүйелік бағдарламалық құрал жаңартулары сияқты қауіпсіздік мүмкіндіктерін білмейді. Хабардар болмау төлемдік бағдарламаның жүйеге енуін жеңілдетеді.
- Құнды деректер. Ұйымдар Microsoft 365 бұлттық қызметтерінде құпия және құнды деректерді жиі сақтайды.Бұл құнды деректер шифрланған деректер үшін жоғары төлемді талап етуі мүмкін киберқылмыскерлер үшін тартымды.
- Қоршаған ортаның күрделілігі. Microsoft 365 қызметтерінің алуан түрлілігі АТ бөлімдерінің барлық аспектілерді үнемі бақылауын қиындатады. Бұл күрделілік шабуылдаушылар пайдалана алатын қауіпсіздік саңылауларына әкелуі мүмкін.
- Найза фишингінің мақсаты. Microsoft 365 корпоративтік пайдалануын ескере отырып, бұл фишингтік шабуылдарды іске қосу үшін қолданылатын кең таралған платформа. Бұл көбінесе жәбірленуші туралы жан-жақты зерттеуді қажет ететін және кәдімгі фишингтік шабуылдарға қарағанда анықтау қиынырақ мақсатты шабуылдар.
- Нөлдік күндік осалдықтар. Кез келген басқа бағдарламалық құрал сияқты, Microsoft 365 нөлдік күндік осалдықтарға қарсы емес. Бұл жеткізушіге белгісіз қауіпсіздік кемшіліктері, сондықтан олар қалпына келтірілмейді, бұл төлемдік бағдарламалық жасақтама шабуылдарына басқа жол ашады.
Осы осалдықтарды және Microsoft 365 жиі төлемдік бағдарламалық жасақтама шабуылдарының нысанасына айналуының себептерін түсіну ұйымдар мен жеке тұлғаларға қоршаған ортаны қорғау үшін алдын алу шараларын қолдануға көмектеседі. Осы нұсқаулықтың келесі бөлімдерінде осы алдын алу шаралары туралы егжей-тегжейлі қарастырылады және сіз өзіңізді төлемдік бағдарлама шабуылының құрбаны деп тапсаңыз, не істеу керек.
Microsoft 365 ransomware шабуылдарын түсіну
«Қарсылық бағдарламалық құрал» термині киберқауіпсіздік топтарында танымал сөзге айналды, бірақ ол Microsoft 365 контекстінде нені білдіреді? Төлемдік бағдарламалық құралдың Microsoft 365 жүйесіне қалай әсер ететінін түсіну алдын алу үшін де, қалпына келтіру үшін де маңызды. Бұл бөлімнің мақсаты Microsoft 365 төлем бағдарламалық құралына қатысты қиындықтарды түсіндіру және цифрлық ортаңызды қорғау үшін сізге қажет білім беру болып табылады.
Бұл қалай жұмыс істейді
Microsoft 365 жүйесіне бағытталған төлем бағдарламасы кез келген басқа төлемдік бағдарламалық құрал сияқты жұмыс істейді, бірақ Microsoft 365 ортасының бірегей аспектілеріне назар аударады. Төлемдік бағдарламалық құрал жүйеге кіргеннен кейін OneDrive. SharePoint және тіпті Outlook бағдарламасындағы электрондық хаттарды шифрлау арқылы таралады. Ол тіпті жергілікті Exchange немесе SharePoint жүйесінен шығып, Microsoft 365 ортасына таралуы мүмкін.Шифрлау әдетте соншалықты күшті, сондықтан шабуылдаушы ұстайтын бірегей кілтсіз файлдарды шифрлау мүмкін емес. Содан кейін шифрды шешу кілті үшін төлемді талап ететін төлем жазбасы пайда болады, көбінесе криптовалютада.
Шифрлау процесі жылдам, көбінесе жүздеген немесе мыңдаған файлдарды шифрлауға бірнеше минут кетеді. Қазіргі заманғы төлемдік бағдарламалық қамтамасыз ету нұсқалары дәстүрлі антивирустық шешімдерді айналып өтуге мүмкіндік беретін жалтару әдістерімен жабдықталған. Кейбір жетілдірілген түрлерде тіпті деректерді ұрлау мүмкіндіктері бар, яғни олар құпия деректерді шифрламас бұрын ұрлай алады және деректердің ағып кетуін мәселелер тізіміне қосады.
Сұралатын төлем шабуылдаушының шифрланған деректердің сіз үшін қаншалықты құнды екенін бағалауына байланысты айтарлықтай өзгеруі мүмкін. Ұйымдар үшін төлем миллиондаған долларға жетуі мүмкін. Жеке пайдаланушылар жүздеген доллардан мыңдаған долларға дейінгі шағымдарға тап болуы мүмкін. Киберқауіпсіздік сарапшылары мен құқық қорғау органдары, әдетте, төлемді төлеуді ұсынбайды, өйткені бұл файлдарды алуға кепілдік бермейді және шабуылдаушыларды одан әрі ынталандырады. Шын мәнінде, төлемді төлейтін әрбір төртінші ұйым ешқашан деректерін қайтармайды. (2023 Ransomware Trends Report, Veeam).
Жалпы шабуыл векторлары
Төлемдік бағдарламалық құралдың Microsoft 365 жүйесіне қалай түсетінін түсіну тиімді алдын алу шараларын жасауға көмектеседі. Міне, кейбір жалпы шабуыл векторлары:
- Фишингтік электрондық пошталар: Бұл ең көп таралған әдіс. Шабуылшылар пайдаланушыларды зиянды сілтемелерді басуға немесе вирус жұққан тіркемелерді жүктеп алуға алдап, заңды болып көрінетін электрондық хаттарды жібереді. Бұл электрондық пошталар көбінесе Microsoft корпорациясынан келген сияқты болып көрінеді, бұл оларды шынайы хабарлардан ажыратуды қиындатады.
- Тіркелгі деректерін ауыстыру. Бұл әдісте қаскүнемдер Microsoft 365 тіркелгілеріне рұқсатсыз кіру үшін бұрын ашылған пайдаланушы аттары мен құпия сөздерді пайдаланады. Ішке кіргеннен кейін олар төлемдік бағдарламалық құралды тікелей қолдана алады.
- Пайдалану жинақтары: бұл жүйедегі осалдықтарды табуға және пайдалануға арналған бағдарламалық құрал пакеттері. Егер Microsoft 365 бумаңызда немесе негізгі операциялық жүйеде түзетілмеген осалдықтар болса, эксплуатациялық жинақтар жүйеңізге төлем бағдарламалық құралын жеткізуі мүмкін. Қолданба бойынша Microsoft 365 Documents пайдаланатын осалдықтардың саны бойынша тізімнің басында болды. (2022 жылдың үшінші тоқсанындағы АТ қауіптерінің эволюциясы).
- Қашықтағы жұмыс үстелінің протоколы (RDP) шабуылдары. Нашар қорғалған RDP төлемдік бағдарламалық қамтамасыз ету үшін кіру нүктесі болуы мүмкін. Шабуылшылар RDP сеансын басып алып, төлем бағдарламалық құралын қолмен орнатуы мүмкін.
- Drive жүктеп алу: жай ғана бұзылған веб-сайтқа кіру төлем бағдарламалық құралының жүйеңізге жүктелуіне әкелуі мүмкін, бірақ бұл Microsoft 365 төлем бағдарламалық құралымен сирек кездеседі.
- Әлеуметтік инженерлік шабуылдар. Бұл адамдарға кіру тіркелгі деректері сияқты құпия ақпаратты жария ету үшін манипуляциялауды қамтиды, содан кейін төлем бағдарламалық құралын орналастыру үшін пайдаланылады.
- Ішкі қауіптер. Көбінесе азырақ болса да, Microsoft 365 жүйесіне қол жеткізе алатын наразы қызметкерлер диверсиялық әрекет ретінде төлем бағдарламалық құралын әдейі пайдалануы мүмкін.
Осы жалпы шабуыл векторларын түсіну Microsoft 365 орнатуыңыздың ықтимал әлсіз жақтарын анықтауға және осы нұсқаулықтың келесі бөлімінде талқылайтын тиісті алдын алу шараларын қабылдауға көмектеседі.
Профилактикалық іс-әрекет
Киберқауіпсіздікте емдеуден гөрі алдын алу жиі жақсы. Ешбір жүйе төлемдік бағдарламалық жасақтама шабуылдарынан толықтай иммунитетке ие бола алмаса да, әсіресе Microsoft 365 ортасында мұндай шабуылдың құрбаны болу қаупін айтарлықтай төмендететін бірнеше ең жақсы тәжірибелер мен алдын алу шаралары бар.
Қауіпсіздіктің ең жақсы тәжірибелері
- Көп факторлы аутентификация (MFA). СІМ-ді қосу екі немесе одан да көп тексеру әдістерін — құпия сөзді, смарт картаны, саусақ ізін немесе телефондағы мәтіндік хабарды талап ету арқылы қосымша қауіпсіздік деңгейін қосады. Бұл шабуылдаушыларға құпия сөзіңіз болса да, тіркелгіңізге кіруді қиындатады.
- Ең аз артықшылыққа қол жеткізу. Пайдаланушы құқықтарын тек тапсырмаларын орындау үшін қажет нәрселермен шектеңіз. Бұл төлемдік бағдарлама шифрлай алатын файлдарды шектеу арқылы төлемдік бағдарлама шабуылынан болатын ықтимал зиянды азайтады.
- Тұрақты сақтық көшірмелер. Әрқашан деректердің сақтық көшірмесін жасаңыз және сақтық көшірмелердің желіге қосылмағанына көз жеткізіңіз. Көптеген төлем бағдарламасының нұсқалары қалпына келтіруді болдырмау үшін сақтық көшірме файлдарын шифрлауға әрекет жасайды.
- Өзгермейтін сақтық көшірмелер. Төлемдік бағдарлама арқылы өзгертілмейтін немесе шифрланбайтын өзгермейтін сақтық көшірмелеріңіз бар екеніне көз жеткізіңіз. Бұл бастапқы сақтық көшірмелеріңіз бұзылған жағдайда да деректерді қалпына келтіруге болатын сенімді қалпына келтіру нүктесін қамтамасыз етеді.
- Соңғы нүктені қорғау. Дәстүрлі антивирустық бағдарламалық құралдың шегінен шығатын жетілдірілген соңғы нүктені қорғау шешімдерін пайдаланыңыз. Бұл шешімдер нақты уақытта төлемдік бағдарлама шабуылдарын анықтап, блоктай алады.
- Электрондық поштаны сүзу. Төлемдік бағдарламалық қамтамасыз ету үшін ең көп таралған кіру нүктесі болып табылатын фишингтік электрондық пошталарды анықтай және блоктай алатын кеңейтілген электрондық поштаны сүзу шешімдерін енгізіңіз.
- Қауіпсіздік бойынша тренинг. Қызметкерлерді фишингтік электрондық пошталардың қауіптілігі және оларды қалай тануға болатыны туралы оқытыңыз. Жақсы хабардар пайдаланушы зиянды сілтемені басу немесе күдікті тіркемені жүктеп алу ықтималдығы аз.
- Оқиғаға әрекет ету жоспары: жақсы құжатталған және үнемі жаңартылып отыратын инциденттерге әрекет ету жоспары бар. Барлық қызметкерлер төлемдік бағдарлама шабуылына күдіктенсе, қандай әрекеттер жасау керектігін білетініне көз жеткізіңіз.
- Тұрақты аудиттер және ену сынақтары. Қауіпсіздік олқылықтарына Microsoft 365 ортасын жүйелі түрде сканерлеп, осалдықтарды анықтау үшін ену сынақтарын өткізіңіз.
- Желіні сегменттеу. Желінің бір бөлігі вирус жұққан болса, төлемдік бағдарлама міндетті түрде басқа бөліктерге таралмауы үшін желіңізді сегменттерге бөліңіз.
- Бағдарламалық құралды шектеу саясаты. Бағдарламалардың уақытша қалталар сияқты жалпы төлемдік бағдарламалық құрал орындарынан іске қосылуын болдырмау үшін бағдарламалық құралды шектеу саясаттарын орындаңыз.
- Қашықтағы жұмыс үстелі протоколының (RDP) шектеулері: RDP қажет болмаса, оны өшіру керек. Қажет болса, күшті, бірегей құпия сөздерді және 2FA пайдалану қауіпсіздікті жақсарта алады.
- Бақылау және тіркеу: егжей-тегжейлі журналдарды жүргізіңіз және күдікті әрекетті бақылаңыз. Ерте анықтау зақымдануды азайтады.
Тұрақты жаңартулардың маңыздылығы
Бағдарламалық құралды үнемі жаңартып отыру - төлемдік бағдарлама шабуылдарынан қорғаудың қарапайым, бірақ тиімді жолы. Бағдарламалық құрал жаңартулары көбінесе төлемдік бағдарламалық қамтамасыз ету пайдаланатын қауіпсіздік осалдықтарын түзетуді қамтиды. Бағдарламалық құралды жаңартпасаңыз, жүйеңіз шабуылға ұшырауы мүмкін.
Microsoft корпорациясы Microsoft 365 және қатысты қолданбалар үшін қауіпсіздік жаңартуларын жүйелі түрде шығарады. Бұл жаңартулар жаңа мүмкіндіктерді қамтамасыз етіп қана қоймайды, сонымен қатар шабуылдаушылар пайдалануы мүмкін қауіпсіздік осалдықтарын түзетеді. Бұл жаңартуларды өткізіп жіберу немесе кешіктіру ұйымыңызда белгілі осалдықтары бар бағдарламалық жасақтаманы іске қосуы мүмкін, бұл оны төлемдік бағдарламалық құрал шабуылдарының оңай нысанасына айналдыруы мүмкін.
Сонымен қатар, шабуылдаушылар әрқашан жаңартулары артта қалған жүйелерді іздейді. Автоматтандырылған сканерлеу бұл жүйелерді анықтай алады, бұл оларды шабуылдардың негізгі нысанасына айналдырады. Сондықтан жаңартуларды олар қол жетімді болған кезде орнату өте маңызды.
Microsoft 365 нұсқасын жаңартумен қатар, ұйымыңызда қолданылатын барлық басқа бағдарламалық құралдың жаңартылғанын тексеріңіз. Бұл операциялық жүйелерді, веб-браузерлерді және кез келген үшінші тарап қолданбаларын қамтиды. Көптеген ұйымдар барлық құрылғылардың жаңартылғанын қамтамасыз ете отырып, бірнеше жүйеде бағдарламалық құрал жаңартуларын басқару үшін автоматтандырылған шешімдерді пайдаланады.
Осы нұсқауларды жүзеге асыру және тұрақты жаңартулардың маңыздылығын түсіну арқылы сіз Microsoft 365 төлемдік бағдарламалық құралы шабуылының құрбаны болу қаупін айтарлықтай төмендете аласыз.Келесі бөлімде барлық күш-жігеріңізге қарамастан, өзіңізді вирустың құрбаны деп тапсаңыз, не істеу керектігі айтылады. мұндай шабуыл.
Сізге шабуыл жасалса не істеу керек
Алдын алу шараларын жүзеге асыру бойынша ең жақсы күш-жігерге қарамастан, төлемдік бағдарлама шабуылының құрбаны болу қаупі әрқашан бар. Бірден кейін не істеу керектігін білу зақымдануды азайтуға, деректерді қалпына келтіруге және одан әрі шабуылдардың алдын алуға айтарлықтай әсер етуі мүмкін. Бұл бөлімнің мақсаты шұғыл әрекеттер мен қолжетімді деректерді қалпына келтіру опциялары туралы егжей-тегжейлі нұсқауларды беру болып табылады.
Шұғыл әрекет ету үшін қадамдар
- Зардап шеккен жүйелерді оқшаулаңыз. Бірінші қадам - төлемдік бағдарламаның басқа жүйелерге таралуын болдырмау үшін вирус жұққан компьютерді желіден ажырату. Бұған сымды және сымсыз қосылымдар кіреді.
- Төлемдік бағдарламалық құралды анықтаңыз. Сіз айналысып жатқан төлем бағдарламалық құралының түрін білу әрекет жолыңызды анықтауға көмектеседі. Кейбір төлемдік бағдарламалық қамтамасыз ету нұсқалары басқаларға қарағанда қауіптірек, ал кейбіреулерінде жалпыға қолжетімді шифрды шешу құралдары болуы мүмкін.
- Құқық қорғау органдарына хабарлау: Оқиға туралы құқық қорғау органдарына хабарлау өте маңызды. Олар төлем бағдарламасының нұсқасын немесе шабуылдаушыларды қазірдің өзінде зерттеп жатқан болуы мүмкін және кейбір нұсқаулар бере алады.
- Мүдделі тұлғаларды хабардар ету. Ішкі мүдделі тараптарды, соның ішінде АТ, басшылықты және зардап шеккен қызметкерлерді хабардар ету. Тұтынушы деректері бұзылса, юрисдикцияның деректерді бұзу заңдарына байланысты тұтынушыларды хабардар ету қажет болуы мүмкін.
- Киберқауіпсіздік сарапшыларымен кеңесіңіз: шабуылды талдауға, төлемдік бағдарламалық құралды жоюға және жүйелерді қалпына келтіруге көмектесу үшін киберқауіпсіздік мамандарына хабарласыңыз. Қолдау алу үшін сақтық көшірме провайдеріне хабарласыңыз, себебі олар мұндай сценарийлер үшін нақты көмек ұсына алады. Олар сондай-ақ сіздің қауіпсіздігіңізді жақсартуға және болашақ шабуылдардың алдын алуға көмектеседі.
- Дәлелдерді сақтаңыз. Төлемдік бағдарламаны жоймас бұрын, бәрін құжаттаңыз. Бұған төлем хабарларының скриншоттарын алу және кез келген байланысты файлдарды сақтау кіреді. Бұл дәлел құқық қорғау органдарына және одан кейінгі кез келген заңды әрекеттерге пайдалы болуы мүмкін.
- Зиянды бағалау: залалдың көлемін түсіну үшін аудит жүргізіңіз. Қандай файлдар шифрланған? Деректер ағып жатыр ма?
- Сақтық көшірмелердің күйін қараңыз. Сақтық көшірмелердің күйін тексеріп, олардың бұзылмағанына және жаңартылғанына көз жеткізіңіз. Кейбір төлемдік бағдарламалық құрал нұсқалары да сақтық көшірме файлдарына бағытталған, сондықтан олардың тұтастығын тексеру өте маңызды.
- Байланыс жоспарын іске асыру: барлық мүдделі тараптарды жағдай мен қабылданатын қадамдар туралы хабардар етіп отырыңыз. Айқын қарым-қатынас дағдарысты тиімдірек басқаруға көмектеседі.
- Қауіпсіздік саясаттарын қарап шығыңыз және жаңартыңыз. Дағдарыс аяқталғаннан кейін ненің дұрыс еместігін қарап шығыңыз және болашақ шабуылдардың алдын алу үшін қауіпсіздік саясатыңызды сәйкесінше жаңартыңыз.
Деректерді қалпына келтіру опциялары
- Сақтық көшірмеден қалпына келтіру. Ең оңай қалпына келтіру опциясы сақтық көшірмеден файлдарды қалпына келтіру болып табылады. Дегенмен, бұл желіңізге қосылмаған (сондықтан төлемдік бағдарлама арқылы шифрланбаған) жаңартылған сақтық көшірмеңіз болса ғана мүмкін болады.
- Транскрипция құралдары. Кейбір киберқауіпсіздік фирмалары мен тәуелсіз зерттеушілер төлем бағдарламасының белгілі бір түрлері үшін шифрды шешу құралдарын шығарады. Дегенмен, олар барлық нұсқалар үшін қол жетімді емес.
- Келіссөздер: әдетте ұсынылмаса да, кейбір ұйымдар шабуылдаушылармен келіссөздер жүргізуді таңдайды, әсіресе шифрланған деректер өте сезімтал болса және сақтық көшірмелер қол жетімді болмаса. Егер сіз осы бағытты таңдасаңыз, төлемдік бағдарламалық қамтамасыз етумен келіссөздер жүргізу тәжірибесі бар мамандармен кеңескен жөн.
- Деректерді қалпына келтіруге арналған бағдарламалық құрал. Кейбір арнайы бағдарламалар файлдарыңызды шифрлайтындықтан, төлемдік бағдарлама арқылы жойылған файлдарды қалпына келтіруге әрекет етуі мүмкін. Дегенмен, табысқа кепілдік берілмейді және әдетте басқа әдістерге қарағанда төмен.
- Киберқауіпсіздік сарапшыларымен кеңесіңіз. Төлемдік бағдарламалық құралдың кейбір түрлерін мамандар озық әдістерді пайдалана отырып шеше алады. Дегенмен, бұл көп уақытты қажет ететін және қымбат процесс.
- Сотқа бару. Кейбір жағдайларда, әсіресе құнды деректерге қатысты болса, ұйымдар юрисдикция мәселелеріне байланысты табысқа жету мүмкіндігі әдетте төмен болғанымен, шабуылдаушыларға қарсы заңды шара қолдану туралы шешім қабылдауы мүмкін.
Осы шұғыл қадамдар мен деректерді қалпына келтіру опцияларын түсіну арқылы сіз Microsoft 365 төлемдік бағдарламалық құралы шабуылының құрбаны болсаңыз, тез және тиімді әрекет ете аласыз.Тәжірибе стресстік болса да, нақты әрекет жоспарының болуы зиянды азайтуға және ықтимал жоғалған деректерді қалпына келтіру.
Қорытынды
Күрделі киберқауіпсіздік ландшафтында шарлау қиын болуы мүмкін, әсіресе төлемдік бағдарламалық қамтамасыз етудің үнемі дамып келе жатқан қаупіне қатысты.
Microsoft 365 жүйесінде төлемдік бағдарламалық құрал шабуылдарының қаупі артып келеді, бірақ енді деректерді қорғаудың ең жақсы тәжірибелеріне сүйену және төлемдік бағдарламалық құрал шабуылдарының қалай орын алатынын және олардың алдын алуға болатынын түсіну арқылы деректеріңізді қауіпсіз сақтау үшін қадамдар жасай аласыз. Көп факторлы аутентификация сияқты негізгі қадамдарды және желіні сегменттеу сияқты жетілдірілген стратегияларды жүзеге асыру өте маңызды.
Білім - Microsoft 365 деректерін төлемдік бағдарлама шабуылдарынан қорғаудағы ең жақсы қорғаныс. Қауіптерді, жалпы шабуыл векторларын және алдын алу шараларын түсіну арқылы сіз осындай шабуылдарға осалдығыңызды айтарлықтай азайта аласыз. Егер сіз өзіңізді жәбірленуші деп тапсаңыз, қандай шұғыл қадамдар жасау керектігін білу зақымдануды азайтуға және жоғалған деректерді ықтимал қалпына келтіруге айтарлықтай әсер етуі мүмкін.
![]() |
Назар аударыңыз! Бұл мақала ресми құжат емес.Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар. |
Ең жақсы он Veeam тәжірибесі (KZ)
- Proxmox үшін Veeam Backup
- Multi-Cloud Management пайдалануды оқуымыз
- Қолжетімділігі жоғары Виртуализацияның үздік тәжірибелері
- Microsoft Azure қауіпсіздігі: бұлтты ортаны қалай қорғауға болады
- Шағын бизнеске арналған Microsoft 365 сақтық көшірмесі: негізгі стратегиялар
- Red Hat OpenShift және Kasten K10: Kubernetes іске асыруға әсері
- AWS, Microsoft Azure және Google Cloud арасындағы интеграция
- Oracle OLVM және oVirt виртуализациясын пайдалану
- NIST Cybersecurity Framework (CSF) 2.0 - толық ақпарат
- Microsoft деректерінің жоғалуын болдырмау (DLP) дегеніміз не