Ваш бизнес сотрут дочиста. 5 правил от экспертов Mandiant, чтобы не остаться ни с чем

Грань между стабильностью и полным крахом стала слишком тонкой.


4vgh6cxufxkfief5o0w24zbtfmtble2n.jpg

Команда Mandiant Threat Intelligence опубликовала обновлённое руководство по защите инфраструктуры от разрушительных кибератак. Документ описывает сценарии, при которых злоумышленники уничтожают данные, стирают следы вторжения или выводят системы из строя, а также предлагает набор практических мер для подготовки организаций к подобным инцидентам.

Разрушительные атаки остаются относительно редким инструментом, однако при обострении геополитической обстановки подобные операции используются чаще. Авторы отчёта подчёркивают, что вайперы , модифицированные вымогатели и другие подобные инструменты позволяют быстро парализовать инфраструктуру и усложнить расследование. Подобные операции обычно сопровождаются разведкой сети, повышением привилегий и перемещением между системами.

Специалисты рекомендуют организациям уделить внимание устойчивости инфраструктуры и подготовке к кризисным ситуациям. Важную роль играет резервный канал коммуникации, не связанный с корпоративной инфраструктурой. Такой канал позволит координировать действия команд реагирования, если основные сервисы перестанут работать. Также необходимо заранее подготовить планы восстановления ключевых сервисов, определить приоритеты запуска приложений и закрепить договорённости с внешними подрядчиками, которые могут участвовать в реагировании и восстановлении систем.

Отдельный блок рекомендаций касается защиты внешних сервисов. Интернет-доступные приложения и облачные сервисы часто становятся точкой первоначального проникновения через уязвимости или подбор учётных данных. Авторы отчёта советуют регулярно проводить сканирование уязвимостей и тесты на проникновение, а также следить за обновлениями программного обеспечения. При обнаружении уязвимости необходимо не только закрыть её, но и проверить систему на наличие признаков компрометации.