Главная » Блоги Экспертов И ИТ-Компаний » Нарушения данных против шифровальщиков: в чем отличия?

Нарушения данных против шифровальщиков: в чем отличия?

Очевидно, что в каждой стране мира предприятия подвергаются таким же атакам, как и предприятия стран с крупнейшими мировыми экономиками. Кибер-угрозы постоянно меняются и развиваются для того, чтобы уметь обходить существующие механизмы защиты.

Теперь кибер-преступники используют хакерские атаки и инсайдерские атаки для получения доступа к конечным устройствам и извлечения данных из корпоративных сетей – в результате этого происходит нарушение данных. Нарушение данных, при котором данные удерживаются до получения выкупа, - это не то же самое, что атака шифровальщика. Шифровальщики, как правило, ограничивают доступ к данным на зараженных машинах (шифруют их) пока не будет заплачен выкуп. А вот нарушение данных – это инцидент безопасности, в котором критически важные или конфиденциальные данные скопированы и украдены из организации, и они могут быть использованы различными способами для извлечения финансовой выгоды (например, они будут опубликованы, если не будет заплачен выкуп) или причинения ущерба организации.

Обычные файловые атаки шифровальщиков, хоть и представляют серьезную угрозу, но все же могут быть обнаружены за счет тотального контроля всех активных процессов с помощью технологий следующего поколения для обнаружения атак на конечные устройства и реагирования на них  (EDR).

«Существует явный переход от кибер-преступников, использующих вредоносные программы и атаки на основе файлов, к сложным хакерским атакам и инсайдерским атакам на сеть организации, что приводит к нарушениям данных», - говорит Джереми Мэттьюс, региональный менеджер Panda Security Africa.

В 2016 году Yahoo объявила, что регистрационные данные 3 миллиардов аккаунтов их пользователей были украдены. Это массовое нарушение данных имело далеко идущие последствия для всех, кто был связан с этим инцидентом – ущерб репутации в результате этого нарушения данных привел к резкому падению стоимости компании, которая была продана Verizon за очень низкую стоимость в 350 миллионов долларов США.

Недавно был атакован провайдер финансовых услуг Liberty Holdings, что привело к нарушению данных, среди которых, как говорят, оказались электронные письма и вложения сотрудников компании и ее клиентов. Хотя хакеры потребовали выкуп за возвращение данных, необходимо признать, что это не была атака шифровальщика, которая бы ограничивала доступ к данным, а это была кража данных, которые удерживались для получения выкупа.

Риск нарушения данных не являются исключительно финансовым: доступ к конфиденциальной информации компании и ее клиентов может иметь серьезные последствия. Рассмотрим виды электронных писем и документов, которые предоставляются поставщикам медицинских и финансовых услуг. Такие электронные письма могут содержать крайне важную и конфиденциальную информацию, такую как идентификационные номера или медицинская информация, которые могут использоваться в качестве главного ключа при проведении направленных целевых атак в будущем. Данная информация намного более ценна, чем сам пароль: если хакеры имеют ваш идентификационный номер, то вам не просто будет заменить его и получить новый.

Избежать таких атак непросто: для этого требуется всеобъемлющий комплексный подход к обеспечению информационной безопасности, который включает в себя использование EDR-технологий следующего поколения, проактивного поиска угроз (Threat Hunting) и наличие корпоративных политик и процедур по обработке данных.

«Самый эффективный способ искоренить сложные современные угрозы – это инвестировать в технологии защиты конечных устройств следующего поколения, которые одновременно усилят вашу защиту и предоставят полную видимость всех процессов на конечных устройствах и их поведения», - говорит Мэттьюс. Такие EDR-решения как Panda Adaptive Defense с его модулем 100% классификации всех процессов  и интегрированным сервисом поиска угроз Threat Hunting and Investigation Service (THIS), предоставляют дополнительные уровни защиты за счет мониторинга всех активных процессов, запущенных на конечных устройствах в сети, и сбора логов для идентификации потенциальных областей риска.

 

Оригинал статьи: Data Breaches vs. Ransomware: What’s the Difference?

 

Panda Security в России

 +7(495)105 94 51, marketing@rus.pandasecurity.com

 https://www.cloudav.ru


Данный материал является частной записью члена сообщества Club.CNews.
Редакция CNews не несет ответственности за его содержание.
Комментарии
Другие публикации
RU, Екатеринбург
+7(495)1059451
Информационные технологии

С момента своего создания в 1990 году, компания Panda Security стала одним из ведущих европейским транснациональным производителем передовых решений и сервисов информационной безопасности с опциями расширенной защиты, а также инструментов управления и контроля над компьютерами и ИТ-системами. Компания последовательно придерживается духа инноваций и отмечена рядом наиболее важных достижений в своей сфере.

Компания Panda Security – это лидирующий европейский EDR-производитель со 100% европейским составом акционеров, штаб-квартирой, технологиями и облачной платформой. Ее современная и эффективная модель информационной безопасности стала визитной карточкой, которая позволила компании получить многочисленные официальные сертификаты, такие как сертификация по общим критериям Common Criteria или сертификаты Национального криптологического центра (National Cryptology Center).

Компания имеет представительства в более чем 80 странах мира, а ее продуктами, переведенными на 23 языка, пользуются миллионы клиентов во всем мире.

https://www.cloudav.ru

 

 




Забыл пароль?
Авторизоваться через
Зарегистрируйся сейчас!
Присоединяйся к нашему обществу для того чтобы познакомиться с новыми людьми, создать собственный блог, публиковать анонсы событий и объявления, а также участвовать в обсуждении публикаций CNews. Мы создали единое пространство для общения специалистов рынка информационных технологий и всех, кто интересуется современными технологиями. Регистрация =>