Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Неспящие

Прочитали: 4999 Комментариев: 46 Рейтинг: 69

Представляем вашему вниманию очередную статистику по времени проведения атак:

В 76% инцидентов вымогатели атаковали своих жертв в нерабочее время, то есть в выходные или с 18:00 до 8:00 в будние дни, используя часовой пояс пользователей. 49% атак происходят в ночное время в течение рабочей недели, 27% – на выходных.

#drweb

Атаки вымогателей по часам.

#drweb

Источник

Важно, что злоумышленники могут не ориентироваться на формальные часы работы, а для компаний с непрерывным циклом деятельности просто отслеживать некие события или действия пользователей. Например, однажды злоумышленники создали объект групповой политики Active Directory, чтобы инициировать атаку вымогателей на основе входа и выхода пользователя из системы.

Также интересно, что в случае целевых атак – проникновения в сеть с некими целями – злоумышленники активировали вредоносные программы с задержкой в среднем до трех дней.

Количество дней между проникновением и использованием вредоносного ПО

#drweb

Источник

Очевидно, что вышеприведенная статистика актуальна для целевых атак, когда жертву взламывают целенаправленно. При случайных заражениях запуск того же шифровальщика может произойти и мгновенно.

#мошенничество #шифровальщик #шифрование

Dr.Web рекомендует

Естественно, в локальной сети должен быть антивирус. Однако если злоумышленники уже проникли в сеть – например, имеют удаленный доступ в систему по RDP, – этого недостаточно. Нужно ограничивать права пользователей и не допускать наличия известных уязвимостей для повышения привилегий.

  • В случае обнаружения вредоносного файла нужно изолировать машину, на которой он обнаружен, и принять меры к удалению заражения – файл может быть запущен в любой момент, а для входа в систему у взломщика может иметься пароль.
  • По возможности используйте сегментацию сети, чтобы предотвратить распространение заражения по сети.
  • Используйте резервные копии критически важных данных, необходимых для обеспечения непрерывности бизнеса и, если возможно, храните их вне офиса, поскольку злоумышленники часто нацелены на резервные копии.
  • Ограничьте учетные записи локальных администраторов определенными типами входа в систему.
  • Используйте надежные пароли.
  • В нерабочее время блокируйте доступ пользователей в систему. Убедитесь, что в нерабочее время вы можете получать уведомления о заражении и запуске неизвестного ПО.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей