fbpx

Наши представительства: 

Заказать обратный звонок
btn

11 шагов на пути к восстановлению после фишинговой атаки: рекомендации от Lepide

Новость

Чаще всего фишинговые атаки распространяются в виде электронного письма - это именно тот тип атаки, когда злоумышленник притворяется доверительным лицом для того, чтобы заставить жертву перейти за ссылкой на вредоносный сайт или загрузить вредное приложение.


Целью фишинговой атаки обычно является получение конфиденциальной информации, например, данных платежных карт или учетных данных пользователя.

В последние годы фишинговые атаки стали более целенаправленными и изощренными, поэтому не стоит ругать себя, если вы попались на одну из них. Однако в таком случае необходимо действовать быстро, чтобы оправиться от агрессивных происков злоумышленников и минимизировать ущерб, который они могут нанести.

Ниже перечислены основные шаги для восстановления после фишинговой атаки, с помощью которых вы защитите свои данные и сможете предотвратить дальнейшие сбои в работе вашего бизнеса.


Шаг 1. Отключите устройство от Интернета

Это снизит риск распространения вредоносного программного обеспечения по сети. Либо найдите настройки Wi-Fi и отключитесь от сети. Также можно просто отсоединить интернет-кабель от устройства.


Шаг 2. Измените свои пароли

Если вас перенаправили на поддельный сайт и попросили ввести учетные данные, перейдите на настоящий сайт и смените пароли. Если вы используете одни и те же учетные данные для нескольких учетных записей, вам следует сменить пароли везде, где они упоминаются. Возможно, стоит также изменить подсказки и секретные вопросы. Для повышенной осторожности следует провести сброс пароля в масштабах всей компании.


Шаг 3. Сканирование сети на наличие вредоносных программ

Хотя ваше антивирусное программное обеспечение сделает все возможное, чтобы сообщить вам о заражении, это решение не является до конца надежными. Необходимо провести полное сканирование сети на наличие вредоносного ПО, включая все устройства, файлы, приложения, серверы и т.п.


Шаг 4. Проверьте наличие признаков кражи личных данных

Если вы считаете, что стали жертвой фишинговой аферы, вам следует проверить все соответствующие учетные записи на наличие признаков кражи личных данных. Например, вам необходимо просмотреть банковские выписки на предмет подозрительных транзакций. В большинстве случаев ваш банк предупредит вас о любой активности на счете, которая не будет вызывать доверия. А также вам следует уведомить о происшествии соответствующие агентства кредитных историй.


Шаг 5. Поговорите с сотрудниками о случившемся

Вам необходимо расспросить всех соответствующих сотрудников о том, что и когда они видели. Видели ли они что-нибудь подозрительное? Перешли ли они по ссылке или загрузили вложение?

Шаг 6. Проведите криминалистический анализ, чтобы определить причину инцидента.

На этом этапе тщательно изччите все соответствующие журналы на предмет признаков компрометации, а также убедитесь, что они сохраняются в течение достаточного периода времени. Вам необходимо проверить логи брандмауэра на наличие подозрительного сетевого трафика, обращая внимание на любые нераспознанные URL и IP-адреса. Вам также следует просмотреть журналы почтового сервера, чтобы узнать, кто получил фишинговое письмо, а также журналы DNS, чтобы определить, кто из пользователей выполнял поиск по вредоносным доменам. Нелишним будет снять копию фишингового письма и просмотреть заголовки и вложения, чтобы выяснить характер и цель атаки. Наконец, если вы используете решение для аудита в режиме реального времени, проверьте журналы на предмет подозрительной активности, связанной с конфиденциальными данными и учетными записями привилегированных пользователей.


Шаг 7: Настройте спам-фильтры для блокирования похожих писем

После того как у вас появится представление о том, что произошло, вы сможете пересмотреть настройки безопасности электронной почты, чтобы убедиться, что подобные сообщения блокируются.


Шаг 8: Выполните поиск в Интернете для получения дополнительной информации об атаке

Теперь, когда вы собрали достаточное количество информации о характере и цели атаки, вам следует выполнить поиск в Интернете, чтобы получить больше информации о том, чего следует ожидать. Поинтересуйтесь опытом других пользователей. Поищите дальнейшие шаги, которые необходимо предпринять для восстановления после инцидента и предотвращения будущих атак.


Шаг 9: Убедитесь, что все сотрудники осведомлены об инциденте

Чтобы смягчить последствия будущих атак, необходимо убедиться, что весь соответствующий персонал (включая руководителей) был проинформирован об атаке и знает, на что следует обратить внимание.


Шаг 10. Свяжитесь с организацией, от имени которой было совершенно мошенничество.

Если фишинговое письмо было отправлено под видом письма от законной организации, вам следует связаться с ней и сообщить о случившемся. Таким образом, данная организация может отправить электронное письмо своим клиентам, предупредив их о необходимости быть начеку.


11. Сделайте резервную копию и обновите программное обеспечение

После кибератаки не лишним будет сделать резервную копию данных на случай, если в процессе устранения последствий какая-либо информация будет удалена. Вам также необходимо убедиться, что все программное обеспечение своевременно исправлено, поскольку многие виды вредоносного ПО пытаются использовать уязвимости программного обеспечения для распространения на другие части сети.


iIT Distribution предлагает разнообразие решений по кибербезопасности, которые помогут компаниям осуществить всестороннюю защиту и повысить эффективность своих ИТ-структур. Мы тесно сотрудничаем со своими партнерами для того, чтобы предоставить полную поддержку в проектировании и реализации заказанных решений.

Узнайте больше о компании Lepide и ее решениях!

Назад

Mobile Marketing
+
ru_RURussian