програми-вимагачі

Survive a ransomware attack in real time.

Що таке програми-вимагачі?

Атаки ransomware обходяться організаціям у середньому в $4,54 мільйона за інцидент згідно зі звітом IBM 'Вартість витоку даних 2023', а медіанний час між початковим доступом та розгортанням шифрування скоротився до менш ніж 24 годин. Ця симуляція поміщає Вас у точний момент початку атаки ransomware, починаючи з підозрілого вкладення електронної пошти, яке запускає ланцюжок подій по Вашій мережі. Ви відкриваєте те, що виглядає як звичайний рахунок або HR-документ. Протягом секунд Ви помічаєте незвичайну поведінку системи: файли перейменовують себе з незнайомими розширеннями, програми перестають відповідати, і на Вашому екрані з'являється повідомлення з вимогою викупу. Вправа змушує Вас приймати швидкі рішення під тиском. Чи від'єднуватися від мережі негайно? Чи вимикати машину? Чи телефонувати в ІТ-відділ, чи спробувати закрити файл і сподіватися на краще? Кожен вибір, який Ви робите в симуляції, показує, як ransomware поширюється через спільні диски, використовує відкриті мережеві з'єднання та шифрує дані як локально, так і на підключених мережевих ресурсах. Ви навчитесь визначати попереджувальні ознаки, що передують шифруванню, включаючи несподівані зміни типів файлів у вкладеннях електронної пошти, незвичайну активність процесора та диска, та вимкнене ПЗ безпеки. Вправа також охоплює, що робити після: ізоляцію зараженої машини, збереження криміналістичних доказів та дотримання Вашого плану реагування на інциденти замість виплати викупу, який фінансує злочинні операції та не гарантує відновлення даних.

Що ви дізнаєтесь у програми-вимагачі

програми-вимагачі — Кроки навчання

  1. Підозрілий телефонний дзвінок

    Це звичайний понеділковий ранок, і Аліса сідає за свій стіл. Поки вона організовує свої завдання, її мобільний телефон дзвонить, і в ідентифікаторі абонента відображається «Невідомо».

  2. Терміновий запит

    З цікавістю Аліса відповідає на дзвінок. Той, хто дзвонить, представляється Бобом із ІТ. «Привіт, Аліса. Сьогодні ми випускаємо важливе оновлення безпеки. Ви отримаєте електронний лист із інструкціями щодо його негайного встановлення. Будь ласка, виконайте їх негайно». Аліса дякує абоненту та кладе слухавку, відчуваючи необхідність виконати вимогу.

  3. Перевірка електронної пошти

    Після дзвінка Аліса відкриває свій поштовий клієнт, щоб перевірити наявність обіцяного повідомлення. Серед папки «Вхідні» вона помічає електронний лист від «ІТ-підтримки» з темою «Терміново: потрібне оновлення безпеки». Електронний лист виділяється своїм терміновим тоном, і Аліса згадує телефонний дзвінок, вважаючи, що це законне оновлення, про яке їй сказали.

  4. Читання електронної пошти

    Аліса відкриває та читає електронний лист. Електронний лист виглядає професійним, а вкладення відповідає телефонному дзвінку. Аліса, довіряючи джерелу, вирішує продовжити.

  5. Антивірусне попередження

    Аліса клацає, щоб завантажити вкладення, і в її файловому менеджері з’являється «security_update.exe». З’являється коротке антивірусне попередження, яке вказує на те, що файл може бути підозрілим. Заспокоєна телефонним дзвінком і терміновістю електронного листа, Аліса відхиляє попередження, вважаючи, що це звичайне оновлення від ІТ-команди Nexlify Solutions.

  6. Атака програм-вимагачів

    Як тільки Аліса запускає файл, її екран мерехтить і з’являється грізне повідомлення: «Усі ваші файли зашифровано. Щоб відновити доступ, сплатіть 1 BTC. Не намагайтеся видалити це програмне забезпечення, інакше ви втратите свої файли назавжди». Серце Аліси завмирає, коли вона розуміє, що стала жертвою атаки програм-вимагачів. Її важливі робочі файли тепер недоступні, і вона відчуває паніку та жаль.

  7. Опір викупу

    Аліса знайшла хвилину, щоб зібратися. Вона пригадує тренінг Nexlify Solutions, де радили не платити викуп, оскільки це не гарантує відновлення файлів і фінансування кіберзлочинців. Вирішивши не піддаватися вимогам Боба, вона вирішує дотримуватися належного протоколу, щоб вирішити ситуацію.

  8. Відключення від мережі

    Щоб запобігти поширенню програми-вимагача на інші системи Nexlify Solutions, Аліса негайно вимикає свій ПК і від’єднує його від мережі. Вона знає, що програмне забезпечення-вимагач може поширюватися на спільних дисках, потенційно завдаючи більшої шкоди. Ізолюючи свій пристрій, вона обмежує вплив атаки.

  9. Розпізнавання фальшивої електронної адреси

    Усе ще приголомшена, Аліса використовує свій другий комп’ютер і знову відкриває шкідливу електронну пошту, щоб зрозуміти, що пішло не так. Вона помічає, що адреса відправника, 'itsupport@nexlifysolution.com', трохи відрізняється від законного домену Nexlify Solutions, 'itsupport@nexlifysolutions.com'.

  10. Внутрішня система підтримки

    Аліса знає, що вона повинна негайно повідомити ІТ-відділ Nexlify Solutions. Вона використовує веб-браузер, щоб відкрити внутрішню систему продажу квитків IT-підтримки компанії та ввійти у свій обліковий запис.