Шаг 1 : предотвращение
Вы должны снять свои шоры и подготовиться к настоящей чрезвычайной ситуации: подготовить стратегии и планы действия в чрезвычайных ситуациях, а также узнать свои уязвимые места.
Шаг 2 : Введение защитных мер
Хорошо охраняемое рабочее место является наилучшим способом для защиты от кибератак. Так, множество различных механизмов защиты должны гарантировать, что угрозы даже не смогут проникнуть в информационную сеть. С увеличением частоты нападений, эта концепция дополняется скоординированной настройкой безопасности, в которой множество решений объединяются и делятся контекстной информацией. Это может ускорить обнаружение и автоматизировать реагирование.
Шаг 3 : Обнаружение
На сегодняшний день уже существует большое количество различных методов идентификации вредоносных программ. Необходимо воспользоваться современными знаниями, чтобы создать обоснованное решение о том, какая стратегия будет лучше всего подходить для развертывания.
Шаг 4 : Реагирование
При поражении сети вредоносные программы необходимо удалить полностью без каких-либо остаточных следов. В этом случае нужно гарантировать безопасность рабочего места. Для предотвращения подобных случаев в будущем, крайне важно определить, когда и каким образом вредоносный код смог получить доступ к сети.
Шаг 5 : Восстановление
После очистки системы следует использовать подходящее ПО резервного копирования для восстановления данных.
Сложные
Пользуются уязвимостями, с помощью бэкдоров похищая и используя действительные учетные данные.
Скрыте
Проводятся в виде серий малозаметных действий, которые невозможно обнаружить обычными средствами защиты или которые теряются среди тысяч создаваемых ежедневно записей о событиях.
Социальные
Направлены на конкретных людей с использованием приемов социальной инженерии и современных вредоносных программ.
Это специализированная платформа безопасности, способная в масштабах всей сети обнаруживать вредоносные программы «нулевого дня», подозрительный обмен данными и атакующие действия, незаметные для традиционных систем защиты.