רונית שדה יועצים  //  054-2277887  //  ronit@ronitsadeh.com  //           //

  • LinkedIn - White Circle
  • Facebook - White Circle

האתר נבנה ועוצב על ידי אופיר שפיגל - תקשורת וקשרי ממשל ofirpr.co.il, דרך Wix.com

פוסטים אחרונים:
Please reload

איך לשחזר נתונים ב 6 שלבים לאחר מתקפה של תוכנה זדונית?

 

תוכנית תגובת לתוכנה זדונית מאפשרת שחזור נתונים ב 6 שלבים

תגובה והתאוששות מתוכנות זדוניות היא תהליך מורכב הדורש הכנה משמעותית. עם תוכנית תגובה, אפשר להיות מוכנים ולמנוע אסון.

אז, מה הצעדים שיש לבצע כאשר התקפה של תוכנות זדוניות מתרחשת?

 

  1. זיהוי נקודות קצה מושפעות.  אתה כנראה מודע להתקפה כי משתמש התקשר לעזרה/ להתלונן שיש להם בעיה, המחשב שלהם פועל לאט או שהם חושבים שאולי הם לחצו על משהו שהם לא היו צריכים. בגלל זה, זה סביר להניח שיש לך לפחות נקודת קצה אחת להתחלה . אבל כדי לנקות כראוי זיהום לאחר ההתקפה, אתה צריך לדעת את כל נקודת קצה שכבר הושפעו. זה עשוי להיות קשה, גם במקרה שבו אה מזהה בבירור נקודת קצה נגועה עם הודעה על הצפנה. זה לא תמיד קל לדעת אילו מחשבים מושפעים .

  2. פרסום שיטת הכניסה. בשלב הבא של התוכנית שלך, עליך לדעת כיצד התרחשה הגישה של התוכנה הזדונית לרשת שלך, כך שתוכל לסגור את הדלת על אמצעי הכניסה שלה. זה נעשה בעיקר על ידי התבוננות בכל הראיות הדיגיטליות הזמינות. לשם כך יהיה עליך לראיין את המשתמשים הרלוונטיים כדי לראות אם התוכנה הזדונית היא דוא"ל ספציפי של התחזות, אתר שבו הם ביקרו או משהו אחר. ברגע שיש לך אקדח מעשן - לדוגמה, דוא"ל עם נושא מטעה - אתה צריך לתקשר את הממצאים שלך בהקדם האפשרי לכל משתמשי בארגון, כדי למנוע הידבקות נוספת.

  3. חסום את הגישה. אם יש לך את היכולת, מומלץ  לחסום את הגישה לאתר האינטרנט שמקורו, דוא"ל זדוני, ואת הפקודה ואת השליטה (C2) כתובת ה- IP כדי להבטיח כי  לא ניתן להשתמש באותה שיטת התקפה.

  4. שחזור נק' קצה למצב ידוע טוב. כל נקודת קצה שכבר נגועה צריכה לחזור למצב שבו אתה בטוח ב- 150% כי יש סיכוי אפסי שתוכנות זדוניות נותרו.

  5. שחזר נתונים מושפעים . איך אתה יכול להיות בטוח ב- 100% כי הנתונים הנם ללא שגיאות לאחר המתקפה? המציאות היא שאינך יכול.

  6. בדוק מחדש את אסטרטגיית האבטחה שלך. יש סיבה שאתה חשוף להתקפה, כך תצטרך לעבוד לאחור כדי למצוא את הפערים באסטרטגית האבטחה שלך. אם אלו המשתמשים, עיין בהדרכות מודעות אבטחה. אם הבעיה היא יותר מדי הודעות דוא"ל של התחזות, חפש מוצר לסריקת דוא"ל. השיטה הטובה ביותר להגן על הארגון מפני תוכנות זדוניות הוא שימוש בגישה שכבתית, עם כל צעד יש לטפל בבעיה של התקפות מזווית אחרת.

     

     

     

     

     

     

     

     

     

Please reload

חפש אותנו גם פה:
  • LinkedIn Social Icon
  • Facebook Social Icon