Phải làm gì khi máy tính bị nhiễm mã độc Ransomware?

Nguồn bài viết: Phải làm gì khi máy tính bị nhiễm mã độc Ransomware?
Dạo này dạo qua nhiều hội nhóm về an ninh mạng trên Facebook thì thấy có rất nhiều bạn đăng tin nhờ Admin trợ giúp vì tài liệu quan trọng trên máy đã bị mã hóa.
Phần mở rộng tập tin được thay đổi thành .rontok, .brrr, .fair, .mado, … tương ứng với các loại mã độc là B0r0nt0k, Dharma Brrr, FAIR, MADO, …
Vậy làm thế nào để lấy lại dữ liệu đã bị virus mã hóa, cũng như làm thế nào để chủ động hơn khi bị tấn công trong tương lai? Mời các bạn cùng chúng tôi tìm hiểu qua bài viết này nhé!
Áp dụng cho cả máy tính cá nhân và máy chủ công ty!
#Đầu tiên. Cô lập các hệ thống quan trọng

Đây là cách tốt nhất mà người gác cổng có thể làm, đó là tắt ngay nguồn điện của máy chủ / cụm máy chủ ngay khi nhận ra dấu hiệu bị tấn công.
Đó là bản chất của mã hóa tập tin, bạn để càng lâu thì tập tin mã hóa càng nhiều.
Vì vậy, khi bạn ngắt nguồn điện ngay lập tức và kịp thời, nếu các tập tin quan trọng không được mã hóa, vấn đề lớn nhất được đảm bảo.
Sau đó là vấn đề cách ly mạng: Các máy chủ thường có thể kết nối trực tiếp với nhau hoặc thông qua các khu vực. Đặc điểm của ransomeware là nó luôn tìm cách phát tán trong mạng LAN cũng như phá hủy các tập tin được chia sẻ công khai trong mạng LAN đó.
Cứ hình dung sự cách ly của Covid ngoài đời: Tránh lây nhiễm chéo, tránh ảnh hưởng đến cả cộng đồng!
# 2. Đảm bảo hệ thống sao lưu giữ cho công việc tiếp tục
Người nước ngoài có tiêu chuẩn (nếu công ty không có sẽ bị phạt ngay và vĩnh viễn) quy định quy trình duy trì hoạt động kinh doanh cũng như khôi phục hệ thống khi có sự cố (Kế hoạch liên tục kinh doanh / Hợp phần khắc phục thảm họa).
Nói một cách đơn giản, khi một máy chủ bị tấn công bởi ransomeware, phải có một máy khác thay thế nó (cả vật lý và chức năng), để đảm bảo rằng công việc trong công ty vẫn có thể diễn ra.
Máy chủ thường nhiều chức năng hơn nên trong một công việc luôn cần ít nhất 2 máy đảm nhiệm bộ cân bằng tải, để khi có sự cố xảy ra thì một trong 2 máy vẫn tiếp tục hoạt động (web server, mail / file) . máy chủ, máy chủ in, v.v.).
# 3. Báo cáo sự việc cho các bên liên quan

Một số công ty thường chọn cách “giấu nhẹm” sự việc này để tránh làm mất uy tín của công ty, tuy nhiên đây là cách nghĩ rất nông cạn.
Bởi khi tình hình được công khai, khách hàng có thể nắm bắt thông tin, cũng như cập nhật thông tin bảo mật kịp thời (nhất là trường hợp mật khẩu khách hàng bị lộ, có thể kẻ gian đăng nhập và thực hiện giao dịch). dịch), và tránh hoảng sợ trước những tờ báo lá cải làm mất uy tín của công ty.
Ngoài ra, các cơ quan chức năng hoặc hãng bảo mật sẽ tích cực tìm đến bạn: Giúp điều tra thủ phạm, hỗ trợ khắc phục hậu quả, …
Ở nước ngoài, theo GDPR, các công ty có 72 giờ để tiết lộ các sự cố bị tấn công trong đó dữ liệu người dùng bị khai thác.
#4. Khôi phục lại bản sao lưu
Thay vì chờ đợi các quy trình phức tạp để giải mã dữ liệu được mã hóa, bạn có thể tìm thấy nó ngay trong các bản sao lưu hệ thống (điều mà tôi chắc chắn rằng mọi công ty đều có).
Ví dụ đơn giản, bạn có một tập tin PowerPoint báo cáo doanh thu vô tình bị xóa, nhưng may mắn thay, bạn đã lưu nó trên đám mây để có thể dễ dàng lấy lại ngay, thay vì tải phần mềm khôi phục dữ liệu ổ cứng rườm rà. kiểm tra.
Bước thứ 4 này liên quan mật thiết đến Bước 1 ở trên, vì tốc độ ổ cứng + mạng thường là 2 thành phần chậm nhất trong hệ thống nên việc restore backup thường rất mất thời gian (nhất là khi bạn không có quyền truy cập). biết những gì để khôi phục => dẫn đến khôi phục hoàn toàn).
Vì vậy, ở bước một, khi bạn cách ly / tắt nguồn máy chủ bị nhiễm sớm, khả năng mất dữ liệu sẽ mất ít thời gian hơn để xác định / khôi phục.
# 5. Tìm lỗ hổng bảo mật, sửa chữa và theo dõi
Xin chia buồn với những bạn không có bản sao lưu, hoặc có hệ thống sao lưu tự động nhưng khi bị tấn công, quá trình sao lưu vẫn chưa chạy.
Lúc này bạn phải chấp nhận mất dữ liệu, hoặc mở tập tin README do hacker để lại và chuyển tiền chuộc.
Ghi chú: Các công cụ khôi phục thường không thể lấy lại tất cả hoặc tệ hơn là tệp khôi phục không thể đọc được, quá bẩn!

Sau khi lấy lại được dữ liệu (thứ quý giá nhất), bạn vẫn không thể rung đùi ăn uống để ăn mừng. Vì rất có thể ransomeware vẫn đang lây lan trong mạng LAN, vẫn âm thầm mã hóa dữ liệu mà bạn không hề hay biết.
Vì vậy việc phòng hay chữa là rất quan trọng, bạn phải tìm ra nguyên nhân của vấn đề, tại sao virus có thể xâm nhập vào hệ thống, do người dùng sơ ý hay do hacker đã khai thác lỗ hổng bảo mật.
Từ đó cài đặt các bản vá lỗi phần mềm, nâng cao ý thức bảo mật cho nhân viên, chủ động hơn trong công tác khắc phục.
Phần thưởng thêm cho bạn:
Nguyên nhân phổ biến nhất thường là do nhân viên tiết lộ thông tin đăng nhập hệ thống, hoặc đơn giản là mật khẩu quá dễ đoán, dễ bạo lực khiến hacker có thể xâm nhập và triển khai ransomware / virus.
Về vấn đề này, đặc biệt trong môi trường Windows sử dụng Active Directory, chúng tôi xin giới thiệu giải pháp phần mềm Specops Password Policy: Giúp ngăn chặn nhân viên đặt mật khẩu yếu, không cho phép đặt mật khẩu đã bị lộ, v.v.
Một số lưu ý cho bạn khi sử dụng máy tính cá nhân
Đối với máy tính cá nhân, cần hạn chế những điều sau để tránh bị Ransomware tấn công:
- Không truy cập các trang web không an toàn, trang web đáng ngờ. Xem chi tiết !
- Không mở hoặc tải xuống tệp đính kèm trong Email hoặc bất kỳ nơi nào từ những người bạn không biết hoặc không có thông báo trước.
- Không bấm vào các liên kết “cò mồi” trên Facebook, Zalo, Instagram, TikTok… và các mạng xã hội khác.
- Nâng cấp hệ điều hành Windows, nâng cấp phần mềm máy tính, cập nhật trình duyệt web thường xuyên khi có phiên bản mới.
- Nên sử dụng phần mềm diệt virus, nếu sử dụng Windows 10, Windows 11. không nên tắt Windows Security
- Sao lưu dữ liệu quan trọng theo định kỳ, nên sử dụng dịch vụ lưu trữ đám mây để sao lưu dữ liệu quan trọng.
- Khởi động lại máy tính của bạn ít nhất một lần một tuần. Mục đích là giữ cho các ứng dụng và hệ điều hành luôn cập nhật và có thể áp dụng được.
# 6. Phần kết
Vậy là bạn đã hình dung được các bước cần làm khi máy tính bị Ransomware tấn công rồi phải không?
Tóm lại, chúng ta cần chuẩn bị tốt 5 bước dưới đây để phòng tránh và khôi phục dữ liệu khi bị ransomware tấn công:
- Cô lập các hệ thống quan trọng
- Đảm bảo rằng hệ thống sao lưu giữ cho công việc tiếp tục.
- Báo cáo sự việc cho các bên liên quan.
- Khôi phục lại bản sao lưu.
- Tìm lỗ hổng bảo mật, sửa chữa và theo dõi.
Theo công ty bảo mật / an ninh mạng nổi tiếng Group-IB, chỉ tính riêng trong năm 2020, các chỉ số về các cuộc tấn công ransomware đã tăng gấp đôi và không ngừng tăng lên.
Thêm một vài thông tin cho các bạn:
- Maze và hậu duệ của nó, Egregor, đứng sau 35% các cuộc tấn công Ransomware.
- Phần mềm độc hại không yêu cầu hàng nghìn đô la nữa, nhưng mốc cao nhất mà chúng yêu cầu là hàng triệu đô la. Nhưng tất nhiên mục tiêu mà hacker nhắm tới cũng không hề tầm thường

- Không bao gồm các cá nhân, một cuộc tấn công ransomware diễn ra cứ sau 11 giây, nhằm vào các công ty lớn và nhỏ. (Theo Cybersecurity Ventures)
- Mã độc không tha cho bất kỳ ai, từ “cô gái xách laptop màu hồng” đến cậu sinh viên nghèo tìm crack, đến các công ty lớn như Garmin, Canon, Campari, Capcom, Foxconn,… đều đã trải qua một năm 2020 đáng nhớ. .
- Ransomware là vũ khí chính của các quốc gia có tham vọng chiến tranh mạng, vì nó vừa có thể tiêu diệt kẻ thù, vừa có thể kiếm tiền xây nhà!
Đọc thêm:
CTV: Dương Minh Thắng – Blogchiasekienthuc.com
Chỉnh sửa của Kiên Nguyễn
Ghi chú: Bài viết này có hữu ích cho bạn không? Đừng quên đánh giá bài viết, thích và chia sẻ nó với bạn bè và gia đình của bạn!
Bản quyền thuộc: tinthuthuat.com
from tinthuthuat.com https://ift.tt/koOndaC
via tinthuthuat.com
Nhận xét
Đăng nhận xét