fbpx

Наші представництва: 

Замовити зворотній дзвінок
btn

11 кроків на шляху до відновлення після фішингової атаки: рекомендації від Lepide

Новина

Найчастіше фішингові атаки поширюються у вигляді електронного листа – це саме той тип атаки, коли зловмисник прикидається довіреною особою для того, щоб змусити жертву перейти за посиланням на шкідливий сайт або завантажити шкідливий додаток.


Метою фішингової атаки зазвичай є отримання конфіденційної інформації, наприклад даних платіжних карт чи облікових даних користувача.

Останнім часом фішингові атаки стають влучнішими та більш ускладненими. Тому не сваріть себе, якщо ви піддалися якійсь із них. Проте в такому разі необхідно діяти швидко, щоб мінімізувати можливу шкоду, яку може заподіяти зловмисник.

Нижче ми перераховуємо основні кроки до відновлення після фішингової атаки, які допоможуть вам захистити своїх дані та запобігти збоїв в роботі вашого бізнесу.


Крок 1. Відключіть пристрій від Інтернету

Це зменшить ризик поширення шкідливого програмного забезпечення через мережу. Або від’єднайтеся від мережі через налаштування Wi-Fi. Також можна просто від’єднати інтернет-кабель від пристрою.


Крок 2. Змініть свої паролі

Якщо вас направили на підроблений сайт та попросили ввести облікові дані, перейдіть на справжній сайт та замініть паролі. Якщо ви використовуєте одні й ті самі облікові дані для кількох облікових записів, вам варто замінити паролі всюди, де вони використовуються. Можливо варто також замінити підказки до паролей та секретні питання. Для підвищеної безпеки варто скинути пароль в масштабах всієї компанії.


Крок 3. Сканування мережі щодо наявності шкідливих програм.

Звісно, ваше антивірусне програмне забезпечення зробить все можливе, щоб повідомити вас про зараження, проте це рішення не є цілком надійними. Необхідно провести повне сканування мережі на наявність шкідливого ПЗ, включно з усіма пристроями, файлами, додатками, серверами та ін.


Крок 4. Перевірте наявність ознак крадіжки особистих даних

Якщо ви вважаєте, що стали жертвою фішингової афери, вам варто перевірити всі відповідні облікові записи на наявність ознак крадіжки. Наприклад, вам необхідно передивитися банківські виписки щодо підозрілих транзакцій. Здебільшого банк попереджає про будь-які активності на рахунку, які не викликають довіри. Крім цього, варто повідомити про інцидент відповідні агенції кредитних історій.


Крок 5. Поговоріть з колегами про те, що сталося

Вам необхідно розпитати всіх відповідних співробітників про те, що та коли вони бачили. Чи пригадують вони щось підозріле? Чи переходили за посиланням та чи завантажували ненадійні вкладення?

Крок 6. Проведіть криміналістичний аналіз для з’ясування причини інциденту

На цьому етапі ретельно вивчіть усі відповідні журнали щодо ознак компрометації. Також потрібно впевнитися, що вони зберігаються протягом тривалого часу. Вам слід перевірити логи брандмауера щодо наявності підозрілого мережевого трафіку та звернути увагу на будь-які нерозпізнані URL та IP-адреси. До того ж вам необхідно передивитися журнал поштового сервера, щоб дізнатися, хто саме отримав фішинговий лист, перевірити журнали DNS, щоб визначити, хто з користувачів проводив пошук через шкідливі домени. Не буде зайвим зробити копію фішингового листа та переглянути заголовки та додатки з метою з’ясування характеру та мети атаки. Зрештою, якщо ви використовуєте рішення для аудиту в режимі реального часу, перевірте журнали на наявність підозрілої активності, пов’язаної з конфіденційними даними та обліковими записами користувачів з особливими привілеями.


Крок 7. Налаштуйте спам-фільтри для блокування схожих листів

Після того, як ви вже маєте уявлення про те, що саме відбулося, ви можете переглянути налаштування безпеки електронної пошти для впевненості, що подібні повідомлення тепер блокуються.


Крок 8. Пошукайте в Інтернеті додаткову інформацію про атаку

Тепер, коли ви маєте достатньо інформації про характер та мету атаки, вам варто дізнатися в Інтернеті про те, які ще наслідки може мати подібна атака. Поцікавтеся досвідом інших користувачів. Пошукайте інформацію про те, які наступні кроки потрібні для відновлення після інциденту та запобігання наступним атакам.


Крок 9. Переконайтеся, що всі співробітники проінформовані щодо інциденту

Для зменшення негативних наслідків наступних атак, необхідно переконатися, що весь відповідний персонал (включно з керівництвом) розуміє, що таке атака та знає на що саме потрібно звертати увагу.


Крок 10. Зв’яжіться з компанією, від імені якої було здійснене шахрайство

Якщо фішинговий лист був надісланий під виглядом листа від законної організації, вам варто вийти з нею на зв’язок та повідомити про подію. Тоді дана установа зможе розіслати електронного листа своїм клієнтам та попередити їх про необхідність бути обачними.


Крок 11. Створіть резервну копію та оновіть програмне забезпечення

Після кібератаки не буде зайвим зробити резервну копію даних на випадок, якщо в процесі усунення наслідків якась інформація буде видалена. Вам також потрібно переконатися, що все ПЗ вчасно виправлене, адже велика кількість шкідливих програм намагається скористатися вразливістю програмного забезпечення для поширення на інші частини мережі.


iIT Distribution пропонує різноманіття рішень з кібербезпеки, які допоможуть компаніям забезпечити всебічний захист і підвищити ефективність своїх ІТ-інфраструктур. Ми тісно співпрацюємо зі своїми партнерами, щоб надати повну підтримку в проєктуванні та реалізації замовлених рішень.

Дізнайтеся більше про компанію Lepide та її рішення!

Назад

Mobile Marketing
+
ukUkrainian