«Мы ESET» – сообщество пользователей антивируса ESET NOD32. Мы живем в разных городах, общаемся с разными людьми, но всех нас объединяет надежная защита ESET.
5 мая 2017 1152

5 шагов к восстановлению бизнеса после заражения


Инфобезопасность нельзя отнести к стратегическим целям компании. Поэтому правильно организованный менеджмент предлагает рассматривать устранение угроз как непрерывный процесс.

Даже при самой надежной защите, ваша корпоративная сеть может подвергнуться заражению. Рассмотрим пять шагов для восстановления работы компании после атаки.

Шаг 1. Определите масштаб заражения

Время — деньги. Первым делом определите сколько часов или дней уйдет на решение проблемы. Очевидно, после заражения систем компании скорость реакции сотрудников чрезвычайно важна. Используйте интуицию, но не забывайте об аналитическом подходе.

Если в компании заложен бюджет на инфобезопасность, вам не составит труда быстро оценить масштаб атаки. Для начала выясните, какие системы были скомпрометированы. Заражение коснулось только определенного оборудования или всей подсети?

Шаг 2. Подготовьте бизнес к работе в любых условиях

Существует термин “Планирование непрерывности бизнеса (Business Continuity Planning), который обозначает профилактику нарушений работы компании.

Управление непрерывностью бизнеса учитывает изменения, способные повлиять на компанию: в законодательстве, на рынке, в сфере IT. И помогает компании к этим изменениям адаптироваться.

В случае утечки информации, которая может нанести ущерб сотрудникам или пользователям, вторым шагом стоит оповестить всех о возможных сбоях в работе, а также попросить сообщать о любой подозрительной активности.

Шаг 3. Сдерживайте угрозу

Чтобы купировать заражение, начните с изоляции скомпрометированного оборудования.

Выключение сегментов сети предотвращает распространение инфекции по корпоративной сети и прерывает соединение, установленное хакером.

Если исходящий от злоумышленника трафик зашифрован, аналитики должны попытаться применить обратную разработку для получения криптографических ключей. Если же связь происходит через открытые протоколы, такие как HTTP, будет проще отслеживать используемые команды.

Шаг 4. Смягчите последствия заражения и устраните пути для продолжения атаки

Удаление вредоносной части кода — сложная процедура, которая изначально включает в себя подробный анализ кода. Антивирусные решения делают возможной автоматическую дезинфекцию и повышают уровень безопасности.

Очевидно, что без тщательной проверки и удаления угроз злоумышленники возобновят хакерскую активность деятельность на зараженном оборудовании.

Шаг 5. Учитесь на ошибках

Устранение уязвимостей защищает ранее неизвестные точки доступа к системе.
Проведение детального расследования поможет улучшить все процессы в организации.

Комментарии

0
Оставьте комментарий!