Як захистити свій Gmail після попередження ФБР про програму-вимагач Medusa
Як захистити свій Gmail після попередження ФБР про програму-вимагач Medusa

Як захистити свій Gmail після попередження ФБР про програму-вимагач Medusa

Атаки з використанням типу програми-вимагача під назвою Medusa захопили заголовки газет і завдали шкоди організаціям у критичних галузях, включаючи охорону здоров’я. Тепер ФБР просить компанії та окремих осіб вжити додаткових заходів для захисту важливих облікових записів, зокрема Gmail і Outlook.

Аферисти, що стоять за атаками, використовують класичні стратегії, такі як обманом змушують одержувача завантажити шкідливу програму для отримання доступу до облікових записів. Опинившись у системі, зловмисники використовують Medusa, щоб пробратися крізь мережу, поки не отримають конфіденційні дані, які потім зберігають для викупу. За даними одного сайту витоку даних, хакери вимагали від жертв від 100 000 до 15 мільйонів доларів США в обмін на те, щоб дані не були оприлюднені.

Згідно з порадами ФБР і Агентства з кібербезпеки та безпеки інфраструктури (CISA), опублікованими минулого тижня, люди можуть зробити кілька кроків, щоб захистити себе та своїх роботодавців. Якщо ви використовуєте обліковий запис електронної пошти або VPN і не ввімкнули двофакторну автентифікацію та не перевірили наявність оновлень програмного забезпечення , зараз саме час.

Ось короткий список завдань із кібербезпеки, оскільки Medusa та інші кіберзагрози роблять круги.

Зробіть паузу перед натисканням посилань, особливо в електронних листах

Часто зловмисники обманюють співробітників, використовуючи веб-сайти, URL-адреси та адреси електронної пошти, які лише на одну-дві літери відрізняються від їхніх законних колег. Наприклад, BigBossCEO@Company.com стає B1gB0ssCEO@Company.com. Якщо електронний лист виглядає підозрілим, пошук альтернативного написання є хорошою першою лінією захисту.

Якщо приходить електронний лист із обіцянкою бонусу, про який ви не підозрювали, можливо, ви його не отримуєте. Хакери використовують те, що найімовірніше може отримати кліки, тож ознайомтеся з деякими класичними фішинговими приманками, такими як «випадковий» електронний лист від відділу кадрів із вкладенням під назвою «Зарплати в усій компанії». Підроблені подарункові картки Amazon і посилання на DocuSign також популярні, каже Пітер Куач, директор із зв’язків із клієнтами охоронної фірми Polito.

Хвилювання змушує людей клацати, але також і тривога. «Ваш пакет Amazon затримано» — ще один фаворит.

Хакери також полюють на схильність людей підкорятися владі. Фальшиві електронні листи від генеральних директорів або вищого керівництва з проханням надати облікові дані або банківські перекази — це поширена тактика.

Будьте обережні з посиланнями та завантаженнями файлів із соціальних мереж, інструментів обміну файлами та електронною поштою. LinkedIn, Microsoft Office 365, G-Suite від Google і Dropbox — усі вони були домом для повідомлень, що містять програми-вимагачі.

Письмові повідомлення — не єдиний спосіб скомпрометувати мережу. Кіберзлочинці також можуть просто взяти трубку, видати себе за колегу та запитати у вас інформацію про обліковий запис. Завжди автентифікуйте запити через інший канал або зверніться до ІТ.

Увімкніть двофакторну аутентифікацію

Двофакторна автентифікація додає додатковий спосіб підтвердити вашу особу під час входу, а не просто пароль, який можна вгадати або вкрасти.

Для всіх ваших важливих облікових записів, таких як Gmail, Outlook, VPN, банківські та здоров’я, перейдіть у налаштування та ввімкніть двофакторну автентифікацію. Коли ви наступного разу входите в систему, обліковий запис попросить виконати додатковий крок, щоб переконатися, що це ви, наприклад, ввести шестизначний код, надісланий у ваших текстових повідомленнях, або схвалити спробу входу з окремої програми автентифікації.

Ми рекомендуємо використовувати програму автентифікації на телефоні, а не покладатися на текстові повідомлення (злочинці люблять віддалено заволодіти номерами телефонів). Ви можете відвідати магазини програм Apple або Google, щоб завантажити програми автентифікації, такі як Okta Verify, Google Authenticator або Microsoft Authenticator.

Завантажте свої дані

Ви можете завантажити дані з важливих облікових записів, щоб вони залишалися доступними в разі злому.

Для Gmail, наприклад, перейдіть до інструмента Google Takeout. Ви можете вибрати, що завантажити, але переконайтеся, що вибрано «Пошта».

Коли будете готові, прокрутіть униз і натисніть «наступний крок». Потім виберіть, куди ви хочете отримати завантажені файли, у якому форматі вони мають бути та як часто ви хочете створювати резервні копії облікового запису. Потім натисніть «Створити експорт». Може знадобитися кілька годин або днів, перш ніж завантаження буде готове.

Що робити, якщо ви вже відкрили фішингове посилання чи вкладення?

Ви можете відчути спокусу вдати, ніби нічого не сталося, і сподіватися, що ніхто цього не помітить. Але не робіть цього.

«Часто це перша реакція, і вона не є ідеальною», — сказав Раян Калембер, директор зі стратегії охоронної фірми Proofpoint. «Коли ти на щось потрапляєш, у зловмисника ще є деякий час, коли він повинен зрозуміти, що він щойно отримав і чи варто цим скористатися».

Цей проміжок — або час очікування, на галузевому жаргоні — неймовірно цінний для ІТ-команди вашої компанії. Якщо ви негайно повідомите про те, що трапилося, швидше за все, ви дотримуєтеся політики безпеки вашої компанії, і вам нема про що хвилюватися. Фішингові електронні листи – поширене явище, і важко очікувати, що працівники впораються з ними на 100 відсотків.

Але якщо ви замовчите цей інцидент, він може повернутися до вас. Коли зловмисники використовують фішинг для доступу до мереж компанії, вони роблять це через зламаний обліковий запис співробітника. Повідомляючи свою ІТ-команду про свою зустріч із фішинговим електронним листом, ви дистанціюєтеся від будь-якої подальшої зловмисної активності з ваших облікових записів.

Источник материала
loader
loader