Phải triển khai gì trong những lúc máy tính bị nhiễm mã độc Ransomware?

Rate this post

Dạo gần đó mình lướt trải qua group về bảo mật thông tin an ninh mạng trên Facebook thì thấy thật nhiều những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua đăng tin kêu Admin cứu vì tài liệu quan trọng trong máy luôn bị mã hóa.

Đuôi file bị đổi thành .rontok, .brrr, .fair, .mado,… tương ứng với những loại mã độc là B0r0nt0k, Dharma Brrr, FAIR, MADO,…

Vậy triển khai thế nào để lấy lại data từng từng bị virus mã hóa, hoặc là là triển khai sao để dữ thế chủ động hơn trong những lúc bị tiến công trong tương lai? Mời những những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua hãy cùng mình tìm hiểu trải qua trên đó nha !

NOTE: 
Ransomwar là gì thì chắc có lẽ rằng những những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua cũng từng từng xác lập rồi. Một loại ứng dụng gián điệp, ứng dụng tống tiền cực kỳ tinh vi xuất hiện từ thời gian năm năm ngoái và không ngừng nghỉ tiến hóa theo năm tháng.

vận dụng với cả máy tính riêng tư và máy server Doanh Nghiệp !

#một. Cô lập khối khối mạng lưới hệ thống quan trọng

phai-lam-gi-khi-may-tinh-bi-nhiem-ma-doc-ransomware (2)

đó là phương pháp tốt nhất mà một bác lao công cũng thử sử dụng triển khai được, đó là tắt ngay nguồn dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng điện năng năng năng năng năng năng năng năng năng của siêu phẩm chủ/ cụm sever ngay trong những lúc nhận ra tín hiệu bị tiến công.

Đó là đặc trưng của mã hóa file, nếu những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua càng để thời hạn dài thì số lượng file bị mã hóa sẽ càng nhiều.

Vậy nên, trong những lúc những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua ngắt dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng dòng điện năng năng năng năng năng năng năng năng năng ngay và kịp thời thì nếu những file quan trọng không thể bị mã hóa thì yếu tố lớn số 1 từng từng được đảm bảo.

Tiếp tới là yếu tố cô lập mạng: những sever thường thử sử dụng connect trực tiếp với nhau hoặc là connect trải qua những zone. Mà đặc tính của ransomeware là luôn nỗ lực lây lan trong mạng LAN hoặc là là phá hoại những file sẻ chia minh bạch trong mạng LAN đó.

những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua cứ tưởng tượng như việc phương pháp ly Covid ngoài dòng thực vậy đó: Tránh lây nhiễm chéo, tránh tác động tác động tới cả xã hội !

#2. Đảm bảo khối khối mạng lưới hệ thống dự trữ để việc làm vẫn trình làng

Bên quốc tế thì có quy đúng hẳn hoi (Doanh Nghiệp nào không tồn tại thì bị thanh tra phạt ngay và luôn), quy định quy trình duy trì triển khai việc doanh nghiệp hoặc là là Phục hồi khối khối mạng lưới hệ thống trong những lúc gặp yếu tố (Business continuity plan/ Disaster recovery component).

Nói giản dị và đơn thuần thì trong những lúc sever bị tiến công ransomeware thì phải có máy thứ hai để thay thế thế thế (kể cả vật lý cơ lẫn tác dụng), để đảm bảo việc làm trong Doanh Nghiệp vẫn thử sử dụng trình làng.

sever thường mang trong mình trong mình trong mình trong mình nặng tính tác dụng hơn, nên trong một việc làm luôn hãy thử tối thiểu nhất 2 máy đảm nhiệm kiểu load-balancer, để trong những lúc có sự cố thì một trong 2 máy vẫn tiếp tục việc làm (web server, mail/file server, print server,…).

#3. thông văn bản giải trình yếu tố lên những bên tương quan

phai-lam-gi-khi-may-tinh-bi-nhiem-ma-doc-ransomware (1)

một trong những Doanh Nghiệp thường chọn phương pháp “ém nhẹm” vụ việc này đi để tránh gây mất uy tín Doanh Nghiệp, nhưng đó là phương pháp tâm trí rất nông cạn.

Bởi trong những lúc minh bạch tình hình thì người tiêu dùng thử sử dụng tóm gọn được tin tức, hoặc là là update tin tức bảo mật thông tin kịp thời (nhất là những vụ password người tiêu dùng bị lộ, rất thử sử dụng kẻ Tịch Tà truy nhập vào và triển khai thanh toán tỉnh thanh hóa), và tránh hoang mang lo lắng trong mình trong mình trong mình trong mình từ tin tức lá cải gây mất uy tín Doanh Nghiệp.

Thêm nữa là những cơ quan chức trách hoặc là là những hãng bảo mật thông tin sẽ dữ thế chủ động tìm tới những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua: trợ giúp yếu tố tra ra hung thủ, tương hỗ xử lý tác hại,…

trên quốc tế, thì theo luật đạo GDPR, những Doanh Nghiệp có 72 giờ để công bố những yếu tố bị tiến công mà Trong số đó data người tiêu dùng bị khai thác.

#bốn. Phục hồi mẫu sao lưu

thay thế thế vì chờ đón những quy trình phức tạp để lời giải data bị mã hóa thì những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua thử sử dụng tìm ngay trên những mẫu sao lưu khối khối mạng lưới hệ thống (thứ mà mình đảm bảo mọi Doanh Nghiệp luôn có).

Ví dụ giản dị và đơn thuần, những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua có một file PowerPoint thông văn bản giải trình lợi nhuận lỡ tay xóa mất, nhưng may là những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua có lưu trên cloud nên thử sử dụng giản dị và đơn thuần lấy về được ngay, thay thế thế vì tải những ứng dụng Phục hồi data ổ cứng rườm rà.

Bước thứ bốn này tương quan mật thiết đế Bước một trên trên, bởi rằng ổ cứng + vận tốc mạng thường là 2 thành phần chậm nhất trong khối khối mạng lưới hệ thống nên công tác làm việc Phục hồi sao lưu thường rất mất thời hạn (nhất là trong những lúc những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua không xác lập rõ phải Phục hồi những gì => gặp phải phải Phục hồi lại toàn bộ phận phận phận phận phận phận phận phận phận phận phận phận phận phận phận phận phận phận phận phận phận phận phận phận phận phận phận).

Nên trên bước một, trong những lúc sớm triển khai cô lập/ tắt nguồn sever bị nhiễm thì kĩ năng data bị mất sẽ tốn tối thiểu thời hạn nhận diện/ Phục hồi hơn.

#5. Tìm ra quạt hổng bảo mật thông tin an ninh, xử lý và theo dõi

Chia buồn với những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua nào không tồn tại mẫu sao lưu, hoặc có khối khối mạng lưới hệ thống sao lưu tự động hóa động nhưng lúc bị tiến công thì quy trình sao lưu này vẫn không thể tới giờ sử dụng được.

Giờ thì những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua phải đồng ý mất data, hoặc là mở file README mà tin tặc để lại rồi chuyển tiền chuộc thôi.

Lưu ý: những tool Phục hồi thường không lấy lại được không vẫn hoặc tệ hơn là file lấy lại bị lỗi không xem qua được, quá nhọ !

phai-lam-gi-khi-may-tinh-bi-nhiem-ma-doc-ransomware (3)

sau lượng thời hạn lấy lại được data (thứ quý giá nhất) thì những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua vẫn không thể thể rung đùi ăn uống mong ước mừng được. Bởi nhiều kĩ năng ransomeware vẫn đang lây lan trong mạng LAN, vẫn lặng lẽ mã hóa những data mà những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua không để ý.

Nên việc phòng bệnh hoặc là là sửa bệnh luôn rất quan trọng, những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua phải tìm ra nguyên nhân yếu tố, tại sao virus  lại xâm nhập vào được khối khối mạng lưới hệ thống, vì người tiêu dùng sơ ý hoặc là là vì tin tặc từng từng khai thác quạt hổng bảo mật thông tin.

Từ đó cài những mẫu vá ứng dụng, nâng tăng quá tăng mạnh nhận thức bảo mật thông tin với nhân viên cấp dưới, dữ thế chủ động hơn trong công tác làm việc xử lý tác hại.

Bonus thêm với những những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua:
Nguyên nhân phổ cập nhất thường là nhân viên cấp dưới để lộ tin tức truy nhập khối khối mạng lưới hệ thống, hoặc giản dị và đơn thuần là mật khẩu quá giản dị và đơn thuần đoán, giản dị và đơn thuần brute-force nên tin tặc thử sử dụng xâm nhập và triển khai ransomware/ virus.

Về việc này, nhất là trong môi trường tự nhiên vạn vật thiên nhiên Windows sử dụng Active Directory thì xin trình làng giải pháp ứng dụng Specops Password Policy: trợ giúp cấm nhân viên cấp dưới đặt những mật khẩu yếu, không với phép đặt những mật khẩu từng từng bị lộ,…

Một vài lưu ý với bạn hữu sử dụng máy tính riêng tư

Với những máy tính riêng tư thì nên hạn chế những việc sau để tránh bị Ransomware tiến công:

  1. Không truy vấn vào những website không đảm bảo an toàn và uy tín, những website đáng ngờ. Xem đủ !
  2. Không mở hoặc tải những file đính kèm trong E-Mail hoặc bất kì đâu từ người mà những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua xa lạ xác lập, hoặc không được thông tin tức trước.
  3. Không click vào những links dạng “mồi chài” trên Facebook, Zalo, Instagram, TikTok… và những MXH thứ hai.
  4. upgrade hệ yếu tố hành Windows, upgrade ứng dụng máy tính, update trình duyệt web thường xuyên trong những lúc có phiên mẫu new.
  5. Nên sử dụng ứng dụng diệt virus, nếu sử dụng Windows 10, Windows 11.. thì tránh việc tắt Windows Security
  6. Sao lưu data quan trọng định kỳ, nên sử dụng TM & Dịch Vụ tàng trữ đám mây để backup data quan trọng.
  7. Khởi động lại máy tính tối thiểu nhất một lần một tuần. phần đích là để những ứng dụng và hệ yếu tố hành được update và vận dụng mẫu new.

#6. Lời kết

Như vậy là những những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua từng từng tưởng tượng ra những bước hãy thử triển khai trong những lúc máy tính bị Ransomware tiến công rồi phải không?

Túm lại là tổng thể chúng ta hãy thử đúng bị tốt 5 bước phía dưới để đề phòng, hoặc là là Phục hồi lại data trong những lúc bị ransomware tiến công:

  1. Cô lập khối khối mạng lưới hệ thống quan trọng
  2. Đảm bảo khối khối mạng lưới hệ thống dự trữ để việc làm vẫn trình làng.
  3. thông văn bản giải trình sự vụ lên những bên tương quan.
  4. Phục hồi mẫu sao lưu.
  5. Tìm ra quạt hổng bảo mật thông tin an ninh, xử lý và theo dõi.

Theo Doanh Nghiệp bảo mật thông tin/bảo mật thông tin an ninh mạng nổi tiếng là Group-IB thì riêng năm 2020, những chỉ số về tiến công trải qua mã độc tống tiền luôn tăng gấp thật nhiều lần và không ngừng nghỉ ngày càng tăng.

Thêm một vài fact với những những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua:

  • Mã độc Maze và hậu duệ của nó là Egregor đứng đằng sau 35% cuộc tiến công tống tiền Ransomware.
  • Mã độc không đòi tiền ngàn $ nữa mà mốc tăng quá tăng tốt nhất chúng nó đòi là tiền triệu $ rồi. Nhưng tất yếu đối tượng người tiêu dùng mà tin tặc nhắm tới không tầm thường 😀
  • Không tính những riêng tư thì cứ từng 11 giây thì lại sở hữu một cuộc tiến công mã độc tống tiền trình làng nhắm vào những tập đoàn lớn và nhỏ. (Theo Cybersecurity Ventures)
  • Mã độc không chừa một ai, từ “những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua nữ xài máy tính xách tay sắc tố hồng” với tới anh sinh viên nghèo đang tìm c.r.a.c.k, với tới những tập đoàn lớn như Garmin, Canon, Campari, Capcom, Foxconn,… luôn trải qua năm 2020 đáng nhớ.
  • Mã độc đòi tiền chuộc là vũ khí nòng cốt của những vương quốc có tham vọng cuộc chiến tranh mạng, chính vì nó thử sử dụng vừa phá hoại kẻ địch, vừa tìm tìm tìm tìm kiếm ra tiền xây nhà ở nữa những những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua !

xem qua thêm:

CTV: Dương Minh Thắng – Blogchiasekienthuc.com
Edit by Kiên Nguyễn

nội dung bài viết đạt: 5/5 sao – (Có 2 lượt nhận định)

Note: trên đó hữu ích với những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua chứ? không quên nhận định nội dung bài viết, like và sẻ chia với những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua bè và người thân trong gia đình của những những những những bạn đọc xem qua xem qua xem qua xem qua xem qua xem qua xem qua xem qua nhé !

Written by 

Leave a Reply

Your email address will not be published.