Программы-вымогатели. Защита от цифрового вымогательства
- Авторы: Allan Liska, Timothy Gallo
- Оригинальное название: Ransomware. Defending Against Digital Extortion
- Издательство: O'Reilly Media
- Объем оригинала: 190 стр.
- Тип перевода: перевод на русский
- Формат: текст, PDF
Описание:
Крупнейшая онлайн угроза для бизнеса и пользователей сегодня - это программы-вымогатели (ransomware), категория вредоносных программ, которые могут зашифровать файлы на вашем компьютере, пока вы не заплатите выкуп за их дешифровку. С данным практическим руководством вы изучите, как легко программы-вымогатели заражают вашу систему, и какие меры вы можете предпринять, чтобы остановить атаку до ее появления в вашей сети.
Эксперты по безопасности Allan Liska и Timothy Gallo объясняют, как успех подобных атак породил не только различные варианты программ-вымогателей, но и также длинный перечень постоянно меняющихся способов по их доставке к целям. Вы изучите практические методы оперативного реагирования на атаки программ-вымогателей, а также как защититься от заражения в принципе.
- Изучите, как программы-вымогатели попадают в вашу систему и шифруют файлы
- Поймете, почему использование программ-вымогателей так возросло, особенно за последние годы
- Разберетесь в организациях, стоящих за программами-вымогателями, и в их целях
- Изучите, как хакеры-дилетанты используют сервисы для проведения атак с помощью программ-вымогателей (Ransomware as a Service/RaaS)
- Поймете, как осуществляется выкуп, а также "за" и "против" оплаты выкупа
- Научитесь использовать методы для защиты рабочих станций и серверов своей организации
Основные сведения о программах-вымогателях
Глава 1: Знакомство с программами- вымогателями
Тактика защитыБогатое прошлое программ-вымогателей
Анатомия атаки программы-вымогателя
Фаза разрушения
Стремительное развитие программ-вымогателей
Заключение
Глава 2: "За" и "против" оплаты выкупаАнатомия атаки программы-вымогателя
Фаза разрушения
Стремительное развитие программ-вымогателей
Заключение
“Мля”
Когда платить выкуп
Требования к отчетности по факту заражения программами-вымогателями
Заключение
Глава 3: Операторы и цели программ-вымогателейКогда платить выкуп
Требования к отчетности по факту заражения программами-вымогателями
Заключение
Криминальные организации
На кого нацелены программы-вымогатели?
Сервисы для проведения атак с помощью программ-вымогателей (Ransomware as a Service/ RaaS)
Заключение
На кого нацелены программы-вымогатели?
Сервисы для проведения атак с помощью программ-вымогателей (Ransomware as a Service/ RaaS)
Заключение
Глава 4: Защита рабочих станций и серверов
Семейства программ-вымогателейВекторы атак программ-вымогателей
Усиление защиты и разграничение доступа
Защита общедоступных серверов
Оперативное предупреждение и реакция
Файлы-ловушки, директории-ловушки
Заключение
Глава 5: Защита рабочего персонала организацииУсиление защиты и разграничение доступа
Защита общедоступных серверов
Оперативное предупреждение и реакция
Файлы-ловушки, директории-ловушки
Заключение
Знание рисков и целей
Как избежать несанкционированного доступа посторонних лиц к информации
Тестирование и обучение пользователей
Последствия от программ-вымогателей
Заключение
Глава 6: Аналитика угрозКак избежать несанкционированного доступа посторонних лиц к информации
Тестирование и обучение пользователей
Последствия от программ-вымогателей
Заключение
Понимание актуальных способов доставки
Использование актуальных индикаторов сети
Детектирование актуальных поведенческих индикаторов
Заключение
Использование актуальных индикаторов сети
Детектирование актуальных поведенческих индикаторов
Заключение
Глава 7: Cerber
Содержание на английскомКто разработал Cerber?
Процесс шифрования
Защита от Cerber
Заключение
Глава 8: LockyПроцесс шифрования
Защита от Cerber
Заключение
Кто разработал Locky?
Процесс шифрования
Защита от Locky
Заключение
Глава 9: CryptXXXПроцесс шифрования
Защита от Locky
Заключение
Кто разработал CryptXXX?
Процесс шифрования
Защита от CryptXXX
Заключение
Глава 10: Прочие семейства программ-вымогателейПроцесс шифрования
Защита от CryptXXX
Заключение
CryptoWall
PowerWare
Ransom32
KeRanger/KeyRanger
Hidden Tear
TeslaCrypt
Программы-вымогатели, нацеленные на мобильные устройства
Программы-вымогатели, нацеленные на медицинские устройства
Заключение
PowerWare
Ransom32
KeRanger/KeyRanger
Hidden Tear
TeslaCrypt
Программы-вымогатели, нацеленные на мобильные устройства
Программы-вымогатели, нацеленные на медицинские устройства
Заключение
Understanding Ransomware
Chapter 1: Introduction to Ransomware
Defensive TacticsRansomware’s Checkered Past
Anatomy of a Ransomware Attack
Destruction Phase
The Rapid Growth of Ransomware
Summary
Chapter 2: Pros and Cons of Paying the RansomAnatomy of a Ransomware Attack
Destruction Phase
The Rapid Growth of Ransomware
Summary
“Oh”
When to Pay the Ransom
Ransomware and Reporting Requirements
Summary
Chapter 3: Ransomware Operators and TargetsWhen to Pay the Ransom
Ransomware and Reporting Requirements
Summary
Criminal Organizations
Who Are Ransomware Groups Targeting?
Ransomware as a Service (RaaS)
Summary
Who Are Ransomware Groups Targeting?
Ransomware as a Service (RaaS)
Summary
Chapter 4: Protecting Workstations and Servers
Ransomware FamiliesAttack Vectors for Ransomware
Hardening the System and Restricting Access
Protecting Public-Facing Servers
Alerting and Reacting Quickly
Honeyfiles and Honeydirectories
Summary
Chapter 5: Protecting the WorkforceHardening the System and Restricting Access
Protecting Public-Facing Servers
Alerting and Reacting Quickly
Honeyfiles and Honeydirectories
Summary
Knowing the Risks and Targets
Learning How to Prevent Compromises
Testing and Teaching Users
Post Ransomware
Summary
Chapter 6: Threat Intelligence and RansomwareLearning How to Prevent Compromises
Testing and Teaching Users
Post Ransomware
Summary
Understanding the Latest Delivery Methods
Using the Latest Network Indicators
Detecting the Latest Behavioral Indicators
Summary
Using the Latest Network Indicators
Detecting the Latest Behavioral Indicators
Summary
Chapter 7: Cerber
Who Developed Cerber?
The Encryption Process
Protecting Against Cerber
Summary
Chapter 8: LockyThe Encryption Process
Protecting Against Cerber
Summary
Who Developed Locky?
The Encryption Process
Protecting Against Locky
Summary
Chapter 9: CryptXXXThe Encryption Process
Protecting Against Locky
Summary
Who Developed CryptXXX?
The Encryption Process
Protecting Against CryptXXX
Summary
Chapter 10: Other Ransomware FamiliesThe Encryption Process
Protecting Against CryptXXX
Summary
CryptoWall
PowerWare
Ransom32
KeRanger/KeyRanger
Hidden Tear
TeslaCrypt
Mobile Ransomware
Ransomware Targeting Medical Devices
Summary
PowerWare
Ransom32
KeRanger/KeyRanger
Hidden Tear
TeslaCrypt
Mobile Ransomware
Ransomware Targeting Medical Devices
Summary