Навигация

Атаки с применением шифровальщиков

С каждым днем шифровальщики набирают популярность у киберпреступников. Сегодня как никогда важно понимать, как именно происходят такие атаки и какие проактивные действия позволят защитить инфраструктуру от них.

Угроза номер один

$1 млрд

составил суммарный потенциальный ущерб от атак с использованием шифровальщиков

2000 успешных атак

произошло за последний год с применением шифровальщиков в 45 странах

Фишинговые рассылки

являются одним из самых популярных методов получения доступа к сетевым инфраструктурам

Если данные компании зашифровали

Заплатить выкуп — это не решение проблемы

В большинстве случаев восстановить доступ к данным после заражения вирусом-шифровальщиком без программы-декриптора невозможно. При этом торопиться с выплатой выкупа злоумышленникам не рекомендуется.

Нет никакой гарантии, что вы получите декриптор для расшифровки

После выплаты выкупа ваши данные могут зашифровать повторно

Вы не знаете, к каким еще ресурсам получил доступ злоумышленник

Оплата выкупа мотивирует мошенников на новые преступления

Часто такие атаки сопровождаются кражей конфиденциальных данных и закреплением в скомпрометированной инфраструктуре, поэтому очень важно проводить полноценное реагирование на подобные инциденты.

Что дает профессиональное реагирование на инцидент

Хронология инцидента

Понимание этапов атаки, которое поможет вашему отделу ИБ укрепить инфраструктуру и предотвратить подобные инциденты в будущем

Индикаторы компрометации

Список индикаторов компрометации, а также подробный анализ тактик, техник и процедур атакующих (TTP), которые помогут обогатить ваши системы мониторинга и защититься от повторной атаки, а также могут быть переданы вашим потенциально пострадавшим клиентам

Доказательная база

Надлежащим образом собранные и задокументированные доказательства, необходимые для проведения дальнейшего расследования

Подробные рекомендации

Список рекомендаций по оптимизации ИТ-инфраструктуры и проведению профилактических мероприятий для недопущения повторной компрометации

В ходе реагирования на инциденты эксперты используют продукты и инструменты собственной разработки Group-IB, позволяющие обнаружить потенциально вредоносную активность, а также повторные попытки компрометации
Запросить консультацию

Не дожидайтесь атаки

С момента проникновения злоумышленника в сеть до достижения цели может пройти несколько недель. Тем не менее многие организации не могут вовремя обнаружить вредоносную активность. Методы, инструменты и тактики злоумышленников постоянно совершенствуются, именно поэтому необходимо вести проактивный поиск угроз в своей сети, повышать квалификацию команды, корректно настраивать средства защиты и обновлять данные о киберугрозах.

Решения от Group-IB

Чтобы злоумышленники не проникли в вашу инфраструктуру, рекомендуем установить решение Group-IB Threat Hunting Framework. Это система для защиты от сложных целевых атак и поиска киберугроз внутри вашей сети и за ее пределами. Group-IB Threat Hunting Framework видит больше, чем другие решения, и борется с попытками обхода злоумышленниками стандартных средств защиты.

Задачи информационной безопасности
Решение Group-IB Threat Hunting Framework

Защита почты — самого распространенного первичного канала проникновения злоумышленников в инфраструктуру

Анализирует все вложения и ссылки из электронных писем и блокирует вредоносное ПО

Защита сети от горизонтального перемещения злоумышленников по инфраструктуре и закрепления в ней

Выявляет все новые подключения, сетевые аномалии и коммуникацию с инфраструктурой атакующих

Охота за угрозами для выявления новых потенциальных атак на инфраструктуру

Позволяет проводить поиск угроз как внутри периметра сети, так и за ее пределами

Почему Group-IB

Реагирование на сложные угрозы на глобальном уровне

  • Знание инструментов, техник, тактик и процедур самых опасных хакерских группировок и APT, таких как RedCurl, Cobalt, Lazarus, MoneyTaker, операторов шифровальщиков Maze, Egregor, Revil и других
  • Эксперты Group-IB оперативно обнаруживают готовящиеся атаки и образцы вредоносного кода благодаря 65 000 часов опыта практического реагирования

Запатентованные технологии для отражения целевых атак

  • Платформа детонации вредоносного ПО с тонкими настройками реалистичных рабочих станций, понятной и подробной отчетностью и методами анализа, которых нет ни в одной песочнице
  • Высокопроизводительный классификатор на основе ИИ длябезопасности корпоративной и технологической сетей

Точность обнаружения на всех каналах распространения угроз

  • Почта, трафик, USB — единое решение, покрывающее все каналы проникновения злоумышленников в вашу инфраструктуру и перемещение внутри сети
  • Низкий процент ложных срабатываний не останавливает ваши бизнес-процессы и не тратит впустую время специалистов

Последние исследования

Скачать отчет

Эволюция вирусов-шифровальщиков и способов их распространения

Скачать отчет

Шифровальщик Egregor.
Темное наследие Maze

Скачать отчет

Программы-вымогатели: новейшие методы атак шифровальщиков

Скачать отчет

ProLock: как Qakbot помогает вымогателям зарабатывать миллионы

Запросить консультацию