Categories
Najnowsze Wiadomości

Rozwiązanie ADRA NDR , które doskonale chroni przed ransomware, zachowując równowagę między budżetem a skutecznością

3 sierpnia 2018 roku, w zwykły piątkowy wieczór, firma T, światowy lider w dziedzinie półprzewodników, znajdująca się w fabryce krzemowej w Hsinchu i od dawna uważana za wzór w dziedzinie cyberbezpieczeństwa, instalowała nowy serwer, który miał zostać uruchomiony w weekend. Jednak nie przeprowadziła zalecanego skanowania wirusów zgodnie z oryginalnym SOP przed podłączeniem do sieci. Gdy serwer został uruchomiony, ukryty wirus WannaCry automatycznie przeskanował wszystkie komputery gospodarza w tej samej sieci. Celem było wykorzystanie portu 445 do wykorzystania podatności EternalBlue w celu rozprzestrzenienia infekcji.

W ciągu kilku godzin, ze względu na połączenie wszystkich fabryk firmy T w tej samej sieci produkcyjnej, wariant ransomware WannaCry szybko rozprzestrzenił się na obszary fabryk w Hsinchu, Centralnym i Południowym Parku Naukowym. Główne zainfekowane komputery korzystały z systemu operacyjnego Windows 7, co spowodowało główne zamknięcie linii produkcyjnych na całym Tajwanie. Strata dochodu wyniosła szokujące 5,2 miliarda NT$, co czyni ją największą stratą finansową w incydencie cyberbezpieczeństwa w historii Tajwanu. To nie tylko zaniepokoiło globalne media i analityków, opóźniając harmonogram wysyłki nowego iPhone’a, ale także dostarczyło znaczącej lekcji z zakresu cyberbezpieczeństwa na całym świecie.

Zagrożenie ze strony ukierunkowanego ransomware jest znacznie bardziej przerażające, niż można sobie wyobrazić.

Ransomware od dawna jest wiodącym zagrożeniem dla cyberbezpieczeństwa firm, ze średnim żądaniem okupu wzrastającym z setek do dziesiątek tysięcy dolarów w ciągu ostatniej dekady, a w niektórych przypadkach nawet do setek tysięcy dolarów. Według badań, przemysł produkcyjny, jednostki rządowe i instytucje edukacyjne są trzema głównymi ofiarami ataków ukierunkowanego ransomware.

W 2023 roku, niezależnie od tego, czy okup został zapłacony, szacunkowa średnia strata na incydent przekracza 5 milionów dolarów amerykańskich, z łączną sumą przekraczającą 30 miliardów dolarów amerykańskich. Raport analizy wskazuje również, że Tajwan doświadczył szybkiego wzrostu liczby złośliwych zagrożeń w pierwszej połowie 2023 roku, z prawie 80% wzrostem w porównaniu z tym samym okresem w zeszłym roku. Średnio było prawie 15 000 ataków na sekundę, najwięcej w regionie Azji i Pacyfiku. Oznacza to, że przedsiębiorstwa stale stoją w obliczu ryzyka przerw w linii produkcyjnej i wycieków wrażliwych dane .

Gdy obrona obwodowa zostaje przełamana, lub gdy nowa jednostka (tak jak nowa maszyna firmy T, lub przypadkowo włożony pendrive twardy dysk zawierający wirusa) zostaje aktywowana wewnątrz i zostaje zainfekowana, pojawia się pierwsza skompromitowana jednostka. Bez odpowiedniej wewnętrznej obrony sieci, ransomware będzie cicho czaić się w sieci przez długi czas. Często wykorzystuje niepilnowane urządzenia użytkownika jako trampolinę do uruchamiania ataków i powoli przemieszcza się w poprzek wewnętrznej sieci, aby rozprzestrzeniać się i stopniowo infekować wszystkie urządzenia. Do czasu, gdy przedsiębiorstwo wykryje obecność złośliwego oprogramowania, prawdziwy atak już został przeprowadzony, a wszystkie urządzenia w wewnętrznej sieci są już w pełni skompromitowane, co skutkuje nieodwracalnymi stratami dla przedsiębiorstwa.

Małe i średnie przedsiębiorstwa z niewystarczającymi zasobami często stają się głównymi celami ataków

Dla małych i średnich przedsiębiorstw (MŚP), które stanowią ponad 98% wszystkich firm na Tajwanie, wiele z nich posiada sprzęt komputerowy w liczbie od 10 do 250 urządzeń. Ze względu na niewystarczające środki cyberbezpieczeństwa, w tym niewystarczające zasoby, niewystarczający budżet, niedobór personelu, liczne przestarzałe urządzenia z podatnościami, trudności w rekrutacji profesjonalistów do wykrywania i badania złośliwego oprogramowania oraz niezdolność do zniesienia strat wynikających z przestojów w działalności, MŚP często stają się głównymi celami ataków. Fizyczne urządzenia Pamięć masowa takie jak Serwer NAS i serwery lub usługi w lokalnych sieciach obszarowych często są łatwymi celami dla hakerów.

W dziedzinie informatyki Zabezpieczenia , analizowanie i wykrywanie zagrożeń sieciowych dane jest najbardziej podstawowym wymogiem. W tradycyjnych architekturach sieciowych małych i średnich przedsiębiorstw, urządzenia cyberbezpieczeństwa często są instalowane przed głównym Przełącznik . Te tradycyjne urządzenia cyberbezpieczeństwa są połączone między krawędzią sieci regionalnej a głównym Przełącznik , i nie mogą wykrywać złośliwych działań oprogramowania w tylnej części sieci regionalnej. Instalowanie oprogramowania Antywirus na komputerach osobistych i serwerach, lub bezpośrednie łączenie Serwer NAS i innych typów serwerów z urządzeniami cyberbezpieczeństwa są powszechnymi rozwiązaniami. Jednak pierwsze z nich obniża wydajność komputera i wymaga okresowych aktualizacji definicji wirusów oraz automatycznego skanowania, co ma negatywny wpływ na Produktywność personelu IT; drugie natomiast nie jest odpowiednie dla Serwer NAS i innych typów serwerów wymagających bardzo wysokiej wydajności transmisji, ponieważ tradycyjne urządzenia cyberbezpieczeństwa skanują cały ruch, co może łatwo spowolnić prędkość sieci.

Nie tylko IT, ale również OT

Oprócz IT, incydenty z wirusami w firmie T ujawniły również problemy z Zabezpieczenia w dziedzinie OT (Operational Technology), która jest Zabezpieczenia systemów produkcji i wytwarzania. Najważniejszą zasadą w planowaniu sieci OT jest zapewnienie stabilnej pracy urządzeń produkcyjnych oraz umożliwienie menedżerom kontrolowania procesu produkcyjnego w czasie rzeczywistym, aby maksymalizować wydajność produkcji. Dlatego cyberbezpieczeństwo nigdy nie było głównym rozważaniem dla OT. Instalowanie oprogramowania ochrony cyberbezpieczeństwa na urządzeniach produkcyjnych może często mieć bardziej znaczący negatywny wpływ na wydajność produkcji niż potencjalne ryzyko ataków na system.

Ponadto, wiele urządzeń OT ma stare systemy operacyjne (takie jak Windows XP) bez instalowania niezbędnych łatek Zabezpieczenia , co stawia je w wysoce podatnym stanie. Urządzenia OT często używają dużej liczby niestandardowych komponentów, i nawet jeśli producenci systemów operacyjnych wydają łatki, personel odpowiedzialny za OT może nie być w stanie zainstalować ich samodzielnie i musi polegać na oryginalnych producentach sprzętu do aktualizacji, co utrudnia szybką reakcję na szybko ewoluujące zagrożenia nowych wirusów. Tylko dodając dodatkową warstwę ochrony, możemy skutecznie zapobiec zmuszeniu linii produkcyjnej do zamknięcia z powodu ataków wirusowych.

ADRA NDR Oprogramowanie aktywnie chroni przed niewidocznymi punktami w tradycyjnych rozwiązaniach cyberbezpieczeństwa

Jako profesjonalny producent jednostek sieciowych Pamięć masowa , QNAP doskonale zdaje sobie sprawę z ryzyka ataków ransomware ukierunkowanych i wdrożył nową linię obrony o nazwie ADRA NDR (Network Detection & Response) przy przełączniku dostępu. Może być elastycznie instalowany zarówno na QGD-1600P, jak i QGD-1602P PoE Przełącznik , konfigurowany przed QNAP i różnymi markami Serwer NAS , innymi serwerami oraz urządzeniami klienta. Używa efektywnego Threat Watch do selektywnego szybkiego przesiewania części ruchu sieciowego bez spowalniania oraz Threat Trap do symulowania pułapek dla powszechnych usług sieciowych w celu wczesnego wykrywania ukierunkowanych ataków ransomware oraz innych złośliwych oprogramowań i ich ruchów bocznych w sieci. W połączeniu z dogłębną analizą zagrożeń i analizą korelacji zagrożeń, jak również precyzyjnym, małoskalowym automatycznym blokowaniem zainfekowanych urządzeń, zapobiega rozprzestrzenianiu się ukierunkowanego ransomware i innych złośliwych oprogramowań w sieci, aby zapewnić Zabezpieczenia informacji przedsiębiorstwa.

Zdolność do szybkiego reagowania jest jeszcze bardziej kluczowa w obronie przed ukierunkowanym ransomware. Seria QGD Przełącznik jest wyposażona w funkcje zarządzania siecią i zasilanie PoE (Power over Ethernet) i pozwala administratorom łatwo łączyć lub wymieniać istniejące Przełącznik dostępu. Dzięki minimalnym i szybkim dostosowaniom struktury sieci, ADRA NDR może być wprowadzony przez QGD Przełącznik do natychmiastowej ochrony krytycznych serwerów. Pozwala również na terminowe wykrywanie ukrytych potencjalnych zagrożeń i ukrytych ataków rozprzestrzeniających się w wewnętrznej sieci wśród licznych urządzeń sieciowych, które nie mogą zainstalować oprogramowania Zabezpieczenia . QGD-1602P idzie o krok dalej, oferując porty sieciowe 10GbE i 2.5GbE o wysokiej prędkości, które mogą być używane do łączenia z Aggregation Przełącznik lub łączenia z QNAP 10GbE Serwer NAS i innymi urządzeniami o wysokiej prędkości, aby zwiększyć cyberbezpieczeństwo i ogólną wydajność sieci.

Gdy potwierdzono, że sprzęt komputerowy jest zainfekowany, użyj QNAP Serwer NAS do szybkiego przywrócenia komputerów i serwerów

Jak mówi przysłowie, 'nigdy nie jest za późno na naprawę’. Gdy ADRA NDR wykryje ataki rozprzestrzeniające się w wewnętrznej sieci o wysokim ryzyku, izoluje zainfekowany telefon i wykonuje dokładne skanowanie komputera. Administratorzy mogą używać kompleksowego rozwiązania do tworzenia kopii zapasowych QNAP Serwer NAS , NetBak PC Agent, Hyper Data Protector (HDP) i funkcji Snapshot, używając ręcznych lub automatycznych kopii zapasowych Serwer NAS , aby szybko przywrócić stanowiska pracy pracowników i usługi potrzebne do działania firmy do poprzedniego, nieskazitelnego punktu w czasie. Znacznie to redukuje koszty czasu i siły roboczej.

Rozwiązanie ADRA NDR to ukierunkowana strategia QNAP przeciwko ransomware. Wprowadza nową warstwę obrony poza tradycyjnymi środkami Zabezpieczenia . Początkowo ma na celu ochronę QNAP Serwer NAS przed zagrożeniami ze strony złośliwego oprogramowania, ale jest również kompatybilne z Serwer NAS i serwerami innych marek, oferując doskonałą ochronę, która nie jest ograniczona do małych i średnich przedsiębiorstw, czy to IT, czy OT. Obejmuje firmy z różnych branż i skal w wspólnej obronie przed zagrożeniami takimi jak wrażliwe dane szyfrowanie ransomware i wycieki dane . Za jedyne 399 dolarów rocznie możesz natychmiast uaktualnić QGD Przełącznik do urządzenia cyberbezpieczeństwa ADRA NDR . Szybko wykrywaj zagrożenia i wzmacniaj obronę, czas jest teraz!

Dowiedz się więcej o ADRA NDR : https://www.qnap.com/go/product/series/adra-ndr

Leave a comment

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *