This is the Trace Id: b930d29b57865483b0ac5c72c752b45a
Põhisisu juurde
Microsofti turbeteenus

Mis on ründevara?

Saage teada, kuidas tuvastada, ennetada ja reageerida ründevarale, kasutades tipptasemel tööriistu ja proaktiivseid turbestrateegiaid.

Ründevara määratlus

Ründevara on pahatahtliku eesmärgiga tarkvara, mis on ette nähtud arvutisüsteemide normaalse töö häirimiseks, kahjustamiseks või neile volitamata juurdepääsu saamiseks. Küberkurjategijad kasutavad ründevara seadmete nakatamiseks, et varastada andmeid, hankida pangakontoga seotud andmeid, müüa juurdepääsu arvutusressurssidele või isikuandmetele või pressida ohvritelt välja raha.

Põhipunktid

  • Ründevara on pahatahtliku eesmärgiga tarkvara, mis on kasutusel tundlike andmete varastamiseks seadmetest, kujutades endast ohtu nii üksikisikutele kui ka ettevõtetele.
  • Ründevara tüübid hõlmavad lunavara, reklaamvara, robotvõrke, krüptokaaperdust, nuhkvara ja Trooja hobuseid ning kõigil neil on erinevad rünnakumeetodid ja kahjustamise potentsiaal.
  • Ründevara varajane avastamine on kahjude vähendamiseks väga oluline. Ettevõtted peaksid pöörama tähelepanu ründevaraga nakatumise märkidele, nagu aeglane töö või ootamatud hüpikaknad.
  • Mitmesugused täiustatud lahendused, nagu viirusetõrjetarkvara, lõpp-punktide ja ohu tuvastamise ning sellele reageerimise tööriistad, aitavad ennetada ja leevendada pahavara rünnakuid.
  • Proaktiivsed turvameetmed, näiteks tarkvara ajakohasena hoidmine, võrguväliste varukoopiate säilitamine ja täisusaldamatuse mudeli rakendamine, võivad ennetada ründevaraga nakatumisi.
  • Ründevara on pidevas arengus, mistõttu on tehisintellektipõhine küberkaitse varajase tuvastamise ja reageerimise seisukohast kriitilise tähtsusega.

Kuidas ründevara töötab?
 

Ründevara kasutab keerukaid võtteid, et tõkestada seadme normaalset kasutust. Kui küberkurjategija on saanud juurdepääsu teie seadmele ühe või mitme erineva meetodi abil (nt andmepüügimeil, nakatunud fail, süsteemi- või tarkvaranõrkus, nakatunud USB-mäluseade või pahatahtlik veebisait), kasutab ta olukorda ära – korraldab täiendavad ründed, hangib konto identimisteabe, kogub müümiseks isikuandmeid, müüb juurdepääsu andmetöötlusressurssidele või pressib ohvritelt makseid välja.

Ründevara ohvriks võib sattuda igaüks. Kuigi võite arvata end teadvat, kuidas märgata mõningaid viise, kuidas ründajad ohvreid ründevaraga sihivad, on küberkurjategijad kavalad ja arendavad pidevalt oma meetodeid, et käia kaasas tehnoloogia- ja turbetäiustustega. Ründevaraga tehtud rünnete ilme ja toimimine sõltub ründevara tüübist. Näiteks see, kes on langenud juurkrati ründe ohvriks, ei pruugi seda ise teadagi, kuna seda tüüpi ründevara eesmärk on olla tagasihoidlik ja jääda võimalikult pikaks ajaks märkamatuks.

Ründevara tüübid

Olemas on mitmeid erinevaid ründevara tüüpe – siin on mõned kõige levinumad.


Reklaamvara

Reklaamvara installib end seadmesse ilma omaniku nõusolekuta, et kuvada või alla laadida reklaame, sageli hüpikakna vormis, et teenida raha klõpsude pealt. Sellised reklaamid aeglustavad sageli seadme tööd. Ohtlikumad reklaamvara tüübid võivad installida ka täiendavat tarkvara, muuta brauseri sätteid ja jätta seadme haavatavaks muude ründevaraga tehtud rünnete suhtes.


Robotvõrgud

Robotvõrgud on nakatunud seadmete võrgud, mida ründajad kaugjuhtimise teel haldavad. Need võrgud on sageli kasutusel ulatuslike rünnakute jaoks, nagu hajusad teenuse tõkestamise (DDoS) rünnakud, spämmimine või andmete vargus.


Krüptokaaperdus

Krüptovaluutade populaarsuse kasvuga on krüptoraha kaevandamisest saanud tulus valdkond. Krüptokaaperdus hõlmab seadme arvutusvõimsuse kaaperdamist krüptovaluutade kaevandamiseks omaniku teadmata, mis aeglustab oluliselt nakatatud süsteemi. Seda tüüpi ründevaraga nakatumine algab sageli meilimanusest, mis proovib installida ründevara, või veebisaidist, mis kasutab veebibrauserites olevaid nõrkusi või kasutab ära arvuti töötlusvõimsust, et seadmetesse ründevara lisada.

Pahatahtlikud krüptokaaperdajad kasutavad keerukaid matemaatilisi arvutusi, et pidada plokiahela registrit või detsentraliseeritud digitaalset arvestussüsteemi, et varastada andmetöötlusressursse, mis võimaldavad neil uusi münte luua. Krüptoraha kaevandamine aga tarbib märkimisväärsel hulgal arvuti töötlusvõimsust, et varastada suhteliselt väikest hulka krüptovaluutasid. Seetõttu töötavad küberkurjategijad sageli meeskondades, et kasumit suurendada ja jagada.

Kõik krüptorahakaevurid pole siiski kurjategijad – mõnikord ostavad organisatsioonid ja ettevõtted riistvara ja elektroonika võimsust ka seadusliku krüptorahakaevanduse jaoks. Tegu muutub kriminaalseks siis, kui küberkurjategija imbub ettevõtte teadmata ettevõtte võrku, et kasutada selle andmetöötlusvõimsust kaevandamise jaoks.


Eksploidid ja eksploidipakid

Eksploidid kasutavad ära nõrkusi tarkvaras, et mööda minna arvuti turbemeetmetest ja installida ründevara. Pahatahtlikud häkkerid otsivad aegunud süsteeme, mis sisaldavad kriitilisi nõrkusi, ning ekspluateerivad neid ründevara juurutamise teel. Lisades eksploiti kestakoodi, saavad küberkurjategijad alla laadida rohkem ründevara, mis nakatab seadmed ja imbub organisatsioonidesse.

Eksploidipakid on automatiseeritud tööriistad, mida küberkurjategijad kasutavad tuntud tarkvaras nõrkuste leidmiseks ning ärakasutamiseks, võimaldades neil rünnakuid kiiresti ja tõhusalt käivitada. Tarkvara, mis võidakse nakatada, on näiteks Adobe Flash Player, Adobe Reader, veebibrauserid, Oracle Java ja Sun Java. Eksploidipakkide levinud tüübid on Angler/Axpergle, Neutrino ja Nuclear.

Eksploidid ja eksploidipakid kasutavad võrgu või seadme turbemurde tegemiseks tavaliselt pahatahtlikke veebisaite või meilimanuseid, aga mõnikord on need peidetud ka ehtsatel veebisaitidel olevatesse reklaamidesse.


Residentründevara

Seda tüüpi küberrünne kujutab endast üldiselt ründevara, mis ei sõltu võrgu turbemurde tegemisel failidest (nagu näiteks nakatunud meilimanus). Näiteks võivad nad saabuda pahatahtlike võrgupakettide kaudu või väikeste segmentidena suuremast andmestikust, mis edastatakse arvutivõrgu kaudu, kasutades ära mõnda nõrkust ja installides seejärel ründevara, mis tegutseb ainult tuumamälus. Residentrünnete ohtu on eriti keeruline märgata ja eemaldada, kuna enamik viirusetõrjeprogramme pole loodud kontrollima püsivara.


Lunavara

Lunavara on teatud tüüpi ründevara, mis ähvardab ohvrit, hävitades või blokeerides juurdepääsu kriitilistele andmetele kuni lunaraha maksmiseni. Inimjuhitavad lunavararünded sihivad organisatsiooni levinud vigaste süsteemi- ja turbekonfiguratsioonide kaudu, mis imbuvad organisatsiooni sisse, liiguvad ettevõtte võrgus ning kohanduvad keskkonna ja nõrkustega. Levinud viis, kuidas lunavara sisestamiseks hangitakse juurdepääs organisatsiooni võrgule, on identimisteabe vargus, misjuhul võib küberkurjategija varastada reaalset töötajat teeseldes tema identimisteabe ning hankida juurdepääsu tema kontodele.

Inimjuhitavat lunavara kasutavad ründajad sihivad suuri organisatsioone, kuna neil on võimalik maksta suuremat lunaraha kui keskmisel üksikisikul – lunavara suurus võib sageli olla mitu miljonit dollarit. Kuna sellises mastaabis turbemurdega seotud ohud on väga tõsised, otsustavad paljud ettevõtted pigem maksta lunaraha kui lasta oma delikaatsetel andmetel lekkida või riskida uute rünnetega. Paraku ei garanteeri maksmine kumbagi tulemust.

Kuna inimjuhitavate lunavararünnete arv kasvab, muutuvad ka rünnakuid korraldavad kurjategijad paremini organiseerituks. Paljud lunavaratoimingud kasutavad nüüd mudelit „lunavara teenusena“, mis tähendab, et kuritegelikud arendajad loovad ise lunavara ja palkavad seejärel küberkurjategijatest partnerid häkkima organisatsiooni võrku ja installima lunavara. Saadud kasum jagatakse kokkulepitud määraga kahe grupeeringu vahel.


Juurkratid

Kui küberkurjategija kasutab juurkratti, peidab ta seadmes olevat ründevara nii kaua kui võimalik, mõnikord isegi aastaid, nii et see varastab pidevalt teavet ja ressursse. Katkestades ja muutes standardseid operatsioonisüsteemi protsesse, võib juurkratt muuta teavet, mida seade iseenda kohta edastab. Näiteks ei pruugi juurkratiga nakatunud seade kuvada täpset loendit töötavatest programmidest. Juurkratid võivad anda ka küberkurjategijatele administraatoriõigusi või kõrgendatud seadmeõigusi, nii et nad saavad seadme üle täieliku kontrolli ning võivad näiteks varastada andmeid, nuhkida ohvri järele ja installida täiendavat ründevara.


Nuhkvara

Nuhkvara kogub isikuandmeid või delikaatseid andmeid ilma kasutaja teadmata, jälgides sageli sirvimisharjumusi, identimisteavet või finantsteavet, mida saab kasutada identiteedivarguseks või kolmandatele osapooltele müümiseks.


Tarneahelate ründed

Seda tüüpi ründevara on suunatud tarkvaraarendajate ja -pakkujate vastu, hankides juurdepääsu lähtekoodile, koosteprotsessidele või värskendusmehhanismidele reaalsetes rakendustes. Kui küberkurjategija on leidnud ebaturvalise võrguprotokolli, kaitsmata serveritaristu või ebaturvalise kodeerimispraktika, murrab ta sisse, muudab lähtekoode ning peidab ründevara kooste- ja värskendusprotsessidesse. Kui ründe ohvriks langenud tarkvara saadetakse klientidele, nakatab see ka klientide süsteeme.


Tehnilise toe pettused

Tehnilise toe pettused, mis on kogu valdkonda hõlmav probleem, kasutavad hirmutamistaktikat, et meelitada inimesi maksma ebavajalike tehnilise toe teenuste eest, mida võidakse reklaamida kui lahendust seadme, platvormi või tarkvaraga seotud võltsprobleemile. Seda tüüpi ründevara korral helistab küberkurjategija kellelegi otse ja teeskleb, et on tarkvaraettevõtte töötaja, või loob klõpsatavaid reklaame, mis näevad välja nagu süsteemihoiatused. Kui ründajad on võitnud kellegi usalduse, õhutavad nad sageli potentsiaalseid ohvreid installima rakendusi või andma neile seadmete jaoks kaugjuurdepääsu.


Trooja hobune

Trooja hobused maskeerivad end ehtsaks tarkvaraks, et petta inimesi neid alla laadima. Pärast allalaadimist võivad nad teha järgmist:
 
  • laadida alla ja installida täiendavat ründevara, nt viiruseid või usse;
  • kasutada nakatunud seadet klõpsukelmuse jaoks, suurendades kunstlikult klõpsude arvu nupul, reklaamil või lingil;
  • salvestada klahvivajutusi ja külastatud veebisaite;
  • Saata nakatunud seadmega seotud teavet (nt paroolid, sisselogimisandmed ja sirvimisajalugu) pahatahtlikule häkkerile.
  • anda küberkurjategijale kontrolli nakatunud seadme üle.
     
Ussid

Uss, mida leidub enamasti meilimanustes, tekstsõnumites, failijagamisprogrammides, suhtlusvõrgusaitidel, võrguketastel ja irdketastel, levib võrgu kaudu, kasutades ära turbenõrkusi ja kopeerides ennast. Olenevalt ussi tüübist võib see varastada delikaatset teavet, muuta teie turbesätteid või takistada teie juurdepääsu failidele. Erinevalt viirustest ei vaja ussid levimiseks inimtegevust, kuna kopeerivad end iseseisvalt.


Viirused

Viirused on üks vanimaid ründevara vorme, mis on ette nähtud nakatunud seadmetes andmeid rikkuma või hävitama. Tavaliselt nakatavad nad süsteemi ja kopeerivad end, kui ohver avab pahatahtliku eesmärgiga faile või meilimanuseid.

Ründevara äriline mõju
 

Ründevara võib põhjustada ettevõtetele märkimisväärseid kahjusid, mille tagajärjed ulatuvad kaugemale esialgsest rünnakust ning võivad hõlmata alljärgnevat.
 
  • Rahaline kahju. Finantskulud, sealhulgas lunaraha, taastamiskulud ja saamata jäänud tulu seisaku ajal, on tavapärane pahavara rünnaku tagajärg.
  • Andmeturbemurded ja privaatsusprobleemid. Ründevara võib viia andmevarguseni, mis ohustab delikaatset teavet (nt kliendiandmeid või intellektuaalset omandit).
  • Töökatkestused. Rünnakute tõttu võib äritegevus seiskuda, kuna töötajad ei pääse juurde kriitilise tähtsusega süsteemidele või andmetele.
  • Mainekahju. Avalikkuse teadasaamine rünnakust võib vähendada usaldust ja kahjustada kliendisuhteid ning pikaajalisi ärilisi väljavaateid.

Ründevara tuvastamine
 

Ründevara varajane tuvastamine on äärmiselt oluline, et vähendada kahju teie süsteemidele. Ründevara olemasolusele viitavad sageli vaevumärgatavad muutused (näiteks aeglane töö, sagedased kokkujooksmised ja ootamatud hüpikaknad või programmid), mis võivad märku anda ründe ohvriks langemisest.

Ettevõtted kasutavad pahavara tuvastamiseks mitmesuguseid tööriistu, sealhulgas viirusetõrjetarkvara, tulemüüre, lõpp-punkti ohutuvastus ja -kõrvaldus (EDR) süsteeme, hallava ohutuvastuse ja -kõrvalduse (MDR) teenuseid, laiendatud ohutuvastuse ja -kõrvalduse (XDR) lahendusi ja küberohujahtide protsesse. Kui lõpp-punkti ohutuvastus ja -kõrvaldus keskendub ohtude tuvastamisele ja neile reageerimisele lõpp-punktide tasandil, siis laiendatud ohutuvastus ja -kõrvaldus läheb lõpp-punktidest kaugemale, et korreleerida signaale mitmesugustes domeenides, nagu e-post, identiteedid ja pilvrakendused, pakkudes terviklikku ülevaadet ohtudest. Hallatav ohutuvastus ja -kõrvaldus ühendab need tööriistad ekspertide juhitud jälgimise ja kõrvaldamise teenustega, pakkudes ettevõtetele täiendavat tuge ohtude haldamisel.

Kui tuvastatakse ebaharilik tegevus, võib täielike süsteemikontrollide ja läbivaatuslogide käitamine aidata ründevara olemasolus veenduda. Lõpp-punkti ohutuvastusel ja -kõrvaldusel on selles protsessis kriitilise tähtsusega roll, tänu millele tuvastatakse ja isoleeritakse ründe ohvriks langenud lõpp-punkte, samas kui laiendatud ohutuvastuse ja -kõrvalduse abil laiendatakse tuvastamisprotsessi kogu organisatsioonile, pakkudes rünnakute puhul täielikku nähtavust. Hallatava ohutuvastuse ja -kõrvalduse teenused täiustavad seda protsessi pideva jälgimise ja ekspertanalüüsiga, võimaldades probleemidele kiiremini ja tõhusamalt reageerida. Koos võimaldavad need tööriistad ja teenused ühtset lähenemist ründevaraga seotud ohtude tuvastamisele ja leevendamisele, aidates ettevõtetel vähendada kahjusid ja säilitada turvalisust.

Kuidas ennetada ründevararünnakut?

Ründevara vältimine nõuab ennetavat lähenemist turvalisusele ja selle tõhus eemaldamine sõltub varajasest tuvastamisest ja kiirest reageerimisest. Organisatsioonid saavad blokeerida või tuvastada ründevara, kasutades kombinatsiooni viirusetõrjeprogrammidest ja täiustatud lahendustest ohutuvastusele ja -kõrvaldusele, mis pakuvad terviklikku viisi ohtude kiireks tuvastamiseks ja leevendamiseks.

Siin on mõned viisid, kuidas vältida ründevara.


Viirusetõrjeprogrammi installimine

Parim kaitse on ennetus. Organisatsioonid saavad ründevararünnakuid blokeerida või tuvastada usaldusväärse turbelahenduse abil, mis hõlmab ründevaratõrjeprogrammi, näiteks Microsoft Defender for Endpoint. Kui kasutate mõnda sellist programmi, kontrollib teie seade esmalt faile või linke, mida proovite avada, et veenduda nende ohutuses. Kui fail või veebisait on pahatahtlik, hoiatab programm teid sellest ja soovitab teil seda mitte avada. Need programmid saavad eemaldada ründevara ka seadmest, mis on juba nakatunud.


Meili ja lõpp-punkti kaitsemeetmete rakendamine

Aidake ära hoida ründevararünnakuid, kasutades laiendatud ohutuvastuse ja -kõrvalduse lahendusi, nagu Microsoft Defender for XDR. Need ühtsed turvaintsidentide jaoks mõeldud lahendused pakuvad terviklikku ja tõhusat viisi, kuidas kaitsta end küberrünnete eest ja neile reageerida. Tuginedes hallatavale ohutuvastusele ja -kõrvaldusele, kus on omavahel ühendatud ekspertide juhitud jälgimine ja tipptasemel tuvastustööriistad, viib laiendatud ohutuvastus ja -kõrvaldus turvalisuse uuele tasemele, integreerides signaale lõpp-punktide, meili, identiteetide ja pilverakenduste lõikes. Selline laiendatud nähtavus võimaldab organisatsioonidel tuvastada ja peatada keerukaid rünnakuid kiiremini ja täpsemalt.

Microsoft Defender XDR-i osaks olev Microsoft Defender for Endpoint kasutab lõpp-punkti käitumisandureid, pilvlahenduste turbeanalüüsi ja ohuanalüüsi, et aidata organisatsioonidel keerukaid ohte ennetada, tuvastada ja uurida ning neile reageerida.


Regulaarsed koolitused

Hoidke töötajad kursis sellega, kuidas tuvastada märke andmepüügist ja teistest küberrünnakutest, korraldades koolitusi, mis on regulaarselt ajakohastatud, et hõlmata uusi arenguid ründajate taktikates. Lisaks turvalisematele tööpraktikatele õpetab see neid olema ettevaatlikumad ka isiklike seadmete kasutamisel. Simulatsiooni- ja koolitusvahendid aitavad simuleerida reaalseid ohte teie keskkonnas ja määrata lõppkasutajatele koolitusi vastavalt tulemustele.


Pilvvarunduse kasutamine

Kui teisaldate oma andmed pilvepõhisesse teenusesse, saate andmed turvalisemaks säilitamiseks hõlpsasti varundada. Kui teie andmed peaksid sattuma ründevara ohvriks, aitavad need teenused tagada, et taastamine on kohene ja täielik.


Täisusaldamatuse mudeli kasutuselevõtt

Täisusaldamatuse mudel hindab kõigi seadmete ja kasutajatega seotud ohte, enne kui lubab neil juurde pääseda rakendustele, failidele, andmebaasidele ja muudele seadmetele. Sellega vähendatakse tõenäosust, et pahatahtlik identiteet või seade pääseb ressurssidele juurde ja saab ründevara installida. Näiteks on täisusaldamatuse mudeli ühe komponendi – mitmikautentimise – rakendamine tõestatult vähendanud identiteedirünnete tõhusust enam kui 99% võrra. Et hinnata oma organisatsiooni täisusaldamatuse valmidust, osalege meie täisusaldamatuse valmiduse hindamisel.


Teabejagamisrühmaga liitumine

Teabejagamisrühmad, mis on enamasti korraldatud valdkonna või geograafilise asukoha järgi, innustavad sarnase struktuuriga organisatsioone tegema küberturbelahenduste vallas koostööd. Need rühmad toovad asutusele ka täiendavat kasu, pakkudes näiteks intsidentidele reageerimise ja digiekspertiisiteenuseid, uusimate ohtudega seotud uudiseid ning avalike IP-aadresside vahemike ja domeenide jälgimist.


Võrguvälised varukoopiad

Kuna osa ründevarast proovib otsida ja kustutada võrgus olevaid mistahes varukoopiaid, on mõistlik säilitada delikaatsetest andmetest ajakohastatud võrguväline varukoopia, mida te regulaarselt testite, et tagada selle taastatavus võimaliku ründevararünnaku korral.


Tarkvara ajakohasena hoidmine

Lisaks viirusetõrjelahenduste ajakohasena hoidmisele (võiksite selle lihtsustamiseks kasutada automaatvärskendusi) laadige kindlasti alla ja installige kõik muud süsteemivärskendused ja tarkvarapaigad kohe, kui need on kättesaadavad. See aitab vähendada turbenõrkusi, mida küberkurjategija võib ära kasutada, et teie võrgule või seadmetele juurdepääsu hankida.


Intsidentidele reageerimise plaani loomine

Intsidentidele reageerimise plaan pakub juhiseid mitmesuguste ründestsenaariumite korral, et saaksite võimalikult kiiresti tavapärase ja turvalise töö juurde naasta.

Ründevararünnaku tuvastamine ja sellele reageerimine
 

Ründevara pole alati lihtne tuvastada, eriti kui tegu on residentründevaraga. Nii organisatsioonidel kui ka üksikisikutel on soovitatav olla tähelepanelik, kui nad märkavad hüpikreklaamide, veebibrauseri ümbersuunamiste, suhtlusvõrgukontode kahtlaste postituste ja rünnaku ohvriks langenud kontode või seadme turbega seotud sõnumite hulga suurenemist. Muutused seadme jõudluses, näiteks selle aeglasem töö, võivad samuti olla märk ründevaraga nakatumisest.

Organisatsioonide vastu tehtud keerukamate rünnete korral, mida viirusetõrjeprogrammid ei suuda tuvastada ja blokeerida, pakuvad turbeteabe ja -sündmuste halduse (SIEM) ning laiendatud ohutuvastuse ja -kõrvalduse (XDR) tööriistad turbespetsialistidele pilvepõhiseid lõpp-punkti turbemeetodeid, mis aitavad tuvastada lõpp-punktiseadmetele tehtud rünnakuid ja neile reageerida. Kuna seda tüüpi rünnakud on mitmetahulised, sest küberkurjategijad võtavad eesmärgiks rohkema kui ainult kontrolli seadmete üle, annavad SIEM ja XDR organisatsioonidele rünnakutest parema ülevaate kõigis valdkondades (sh seadmed, meilikontod ja rakendused).

Kasutades SIEM- ja XDR-tööriistu, nagu Microsoft Sentinel, Microsoft Defender XDR ja Microsoft Defender for Cloud on tagatud viirusetõrjefunktsioonid. Ründevaraga seotud ohtude vältimiseks peaksid turbespetsialistid tagama, et seadme sätted oleksid alati ajakohased ning vastaksid uusimatele soovitustele. Üks kõige olulisemaid samme, mida teha, et valmistuda ründevara vastu, on välja töötada intsidentidele reageerimise plaan ehk üksikasjalik struktureeritud lähenemine, mida organisatsioonid kasutavad, et hallata ja leevendada küberrünnete mõju, sealhulgas ründevaraga nakatumise korral. Selles kirjeldatakse kindlaid etappe ohtude tuvastamiseks, piiramiseks ja kõrvaldamiseks, samuti kahjudest taastumiseks. Selgelt määratletud intsidentidele reageerimise plaan aitab ettevõtetel minimeerida seisakuaega, vähendada rahalist kahju ja kaitsta tundlikke andmeid, tagades, et kõik meeskonnaliikmed tunnevad oma rolle ja kohustusi küberkriisi ajal. Selline proaktiivne ettevalmistus on äritegevuse järjepidevuse säilitamise võti.

Kui muretsete, et olete sattunud ründevara ohvriks, on teil selle tuvastamiseks ja kõrvaldamiseks õnneks teatud võimalused. Esmased sammud, mida teha, on järgmised.
 
  • Viirusetõrjetoodete käitamine, näiteks Windowsi omarakendusena pakutu, et otsida võimalikke pahatahtlikke programmme või koodi. Kui programm tuvastab ründevara, märgib see ära selle tüübi ja soovitused eemaldamiseks. Pärast eemaldamist veenduge, et hoiaksite tarkvara ajakohasena ja töös, et vältida tulevasi rünnakuid.
  • Kahjustatud süsteemide isoleerimine. Ründevara leviku takistamiseks lülitage mõjutatud süsteem välja või keelake süsteemis võrguühendus. Kuna pahatahtlikud ründajad võivad jälgida organisatsiooni suhtlust, et leida tõendeid selle kohta, kas nende rünnak on avastatud, kasutage edasiste sammude arutamiseks tavatuid seadmeid ja meetodeid, nagu telefonikõned või isiklikud kohtumised.
  • Huvirühmade teavitamine. Järgige oma intsidentide reageerimise plaanis toodud teavitamisjuhiseid, et alustada piiramis-, leevendamis- ja taastamisprotseduuridega. Samuti peaksite teatama juhtumist küberjulgeoleku ja taristuturbe ametile, oma kohaliku föderaalse juurdlusbüroo (FBI) piirkondlikule büroole, FBI veebikuritegevusega seotud kaebuste keskusele või USA salateenistuse piirkondlikule büroole. Tagage vastavus andmelekkeid käsitlevatele seadustele ja valdkonna regulatsioonidele, et vältida edasisi kohustusi.

Ründevaralahendused teie ettevõttele

Enda kaitsmiseks ründevaraga seotud ohtude eest nüüd ja edaspidi saavad organisatsioonid toetuda tehisintellektipõhisele ühtsele turbetoimingute platvormile (SecOps) Microsoftilt. See lahendus ühendab täiustatud tehisintellektipõhise ohutuvastuse ja automatiseeritud reageerimise, et võidelda uut tüüpi ründevara vastu. Selles on kombineeritud lõpp-punkti tuvastamine, ohuanalüüs ja pilvepõhine turve, pakkudes ühtset platvormi ründevararünnete tuvastamiseks, neile reageerimiseks ja nende ennetamiseks reaalajas. Tänu laialdasele nähtavusele ja automatiseeritud kaitsele eri võrkudes, aitab see platvorm ettevõtetel tugevdada oma kaitset muutuvate ohtude tingimustes.

Korduma kippuvad küsimused

  •  Ründevara on pahatahtlik tarkvara, mis on ette nähtud teie arvuti kahjustamiseks või teie andmete varastamiseks. See võib siseneda teie süsteemi meilide, veebisaitide või allalaadimiste kaudu.
  • Kõik, kes kasutavad arvutit või mobiilseadet, on ohus. Küberkurjategijad sihivad üksikisikuid ja organisatsioone, et varastada andmeid või häirida tegevust.
  • Märgid hõlmavad aeglast tööd, sagedast kokkujooksmist ja hüpikreklaame. Käivitage selle kinnitamiseks turbeskaneering viirusetõrjetarkvara ning hallatava ohutuvastuse ja -kõrvalduse (MDR) või laiendatud ohutuvastuse ja -kõrvalduse (XDR) tööriistadega.
  • Ründevara levib nakatunud meilimanuste, pahatahtlike veebisaitide või süsteeminõrkuste kaudu. Häkkerid petavad kasutajaid pahatahtlikke faile alla laadima või kasutavad ära nõrku turvameetmeid.
  • Ründevara võib siseneda andmepüügimeilide, ebaturvaliste allalaadimiste või tarkvaras peituvate nõrkuste kaudu. Regulaarsed uuendused ja viirusetõrjetööriistad aitavad teie seadmeid kaitsta. Täiustatud tööriistad (nt XDR-lahendused) pakuvad põhjalikku kaitset, tuvastades ja tõkestades ohte lõpp-punktides, meilisõnumites ja pilvrakendustes.

Jälgige Microsofti turbeteenust