1. Компютри Компютърна мрежа Мрежа за сигурност Какво да направите след нарушаване на данните: 3 стъпки за възстановяване без професионален компютър

От Джоузеф Щайнберг

Нарушенията на данните се страхуват от повечето специалисти и организации в областта на киберсигурността. Всъщност голяма част от планирането, което се прави в света на киберсигурността, е опит да се предотврати появата на подобно събитие. Но най-добре заложените планове за киберсигурност често отиват сбъркани.

Ако нямате възможност да вкарате професионалист, следващите стъпки са тези, които трябва да следвате. Тези стъпки са по същество тези, които повечето специалисти по киберсигурност следват:

  1. Разберете какво се е случило (или се случва). Съдържа кибератака. Прекратете и премахнете кибератака.

Стъпка 1: Разберете какво се е случило или се случва с кибератаката

Ако е възможно, искате да разберете колкото се може повече за кибератаката, за да можете да отговорите съответно. Ако хакер например прехвърля файлове от вашия компютър на друго устройство, например, искате да изключите устройството си от интернет ASAP.

Въпреки това повечето домашни потребители нямат техническите умения да анализират и разберат какъв точно може да бъде естеството на дадена кибератака - освен ако, разбира се, атаката не е явна по своята същност.

Съберете колкото можете повече информация

  • Какво се случи, за да причини кибератака Какви информационни системи и бази данни бяха засегнати Какво би могъл да направи престъпник или друга нечестива страна с откраднатия материал Кой освен себе си може да се сблъска с рискове поради нарушаване на данните (това включва евентуални последици за вашия работодател)

Не отделяйте много време за тази стъпка - трябва да предприемете действия, а не само документи - но колкото повече информация имате, толкова по-големи са шансовете, че ще успеете да предотвратите поредната подобна кибератака в бъдеще.

Стъпка 2: Съдържайте кибератака

Отсечете нападателя, като го изолирате от компрометираните устройства. Съдържанието може да включва:

  • Прекратяване на всички мрежови връзки ASAP: За да прекратите мрежовото свързване за всички устройства в мрежата, изключете вашия рутер, като го изключите. (Забележка: Ако сте в бизнес настройка, тази стъпка обикновено не е възможна). , Изключване на всички кабели Ethernet: Разберете, обаче, че кибератака, пренасяна от мрежа, може би вече се е разпространила до други устройства в мрежата. Ако е така, изключете мрежата от Интернет и изключете всяко устройство от вашата мрежа, докато не бъде сканирано за проблеми със сигурността. Изключване на Wi-Fi на заразеното устройство: Отново атака, свързана с мрежа, може би вече се е разпространила до други устройства в мрежата. Ако е така, изключете мрежата от Интернет и изключете всяко устройство от вашата мрежа, като изключите Wi-Fi на рутера и всички точки за достъп, а не само на заразения компютър. Изключване на клетъчните данни: С други думи, поставете устройството си в режим на самолет. Изключване на Bluetooth и NFC: Bluetooth и NFC са и двете технологии за безжична комуникация, които работят с устройства, които са в непосредствена близост един до друг. Всички такива комуникации трябва да бъдат блокирани, ако има вероятност от разпространение на инфекции или хакери да прескачат от устройство на устройство. Изключване на USB устройства и други подвижни устройства от системата: Забележка: Дисковете могат да съдържат зловреден софтуер, така че не ги прикачвайте към никакви други системи. Анулиране на права за достъп, които атакуващият използва: Ако имате споделено устройство и нападателят използва акаунт, различен от вашия, до който по някакъв начин е получил оторизиран достъп, временно задайте този акаунт, за да няма права да прави нищо.

Ако по някаква причина се нуждаете от достъп до Интернет от устройството си, за да получите помощ за почистването му, изключете всички други устройства в мрежата си, за да предотвратите разпространението на кибератаки по мрежата към вашето устройство

 Имайте предвид, че подобен сценарий далеч не е идеален. Искате да отрежете заразеното устройство от останалия свят, а не само да прекъснете връзките между него и другите ви устройства.

Стъпка 3: Прекратете и премахнете кибератака

Съдържането на кибератака не е същото нещо като прекратяване и елиминиране на атака. Зловредният софтуер, който е присъствал на заразеното устройство, все още съществува след изключване на устройството от Интернет, например какви са уязвимостите, които отдалечен хакер или злонамерен софтуер може да е използвал, за да поеме контрола върху вашето устройство. Така че, след като съдържате кибератака, е важно да почистите системата.

По-долу са описани някои стъпки, които трябва да следвате в този момент:

Стартирайте компютъра от диска за зареждане на софтуер за сигурност

Ако имате софтуер за сигурност, стартирайте диска от него. Повечето съвременни потребители няма да имат такъв диск. Ако не го направите, преминете към следващия раздел.

  1. Извадете всички USB устройства, DVD, CD, дискети (да, някои хора все още ги имат) и всички други външни устройства от вашия компютър. Поставете зареждащия диск в CD / DVD устройството. Изключете компютъра. Изчакайте десет секунди и натиснете бутона за захранване, за да стартирате компютъра. Ако използвате компютър с Windows и той не се зарежда от компактдиска, изключете устройството, изчакайте десет секунди и го рестартирайте, докато натискате бутона за стартиране на BIOS (различни компютри използват различни бутони, но повечето използват някакъв клавиш F, като F1 или F2), за да влезете в настройките на BIOS и да го настроите да се зарежда от CD, ако има CD, преди да се опитате да стартирате от твърдия диск. Излезте от BIOS и рестартирайте.

Ако използвате компютър с Windows, заредете компютъра в безопасен режим. Безопасен режим е специален режим на Windows, който позволява да се стартират само основни системни услуги и програми, когато системата се стартира. За да направите това, изпълнете следните стъпки:

  1. Премахнете всички USB устройства, DVD, CD, дискети (да, някои хора все още ги имат) и всички други външни устройства от вашия компютър. Изключете компютъра. Изчакайте десет секунди и натиснете бутона за захранване, за да стартирате компютъра. Докато компютърът ви започва да натиска клавиша F8 неколкократно, за да се покаже менюто Опции за зареждане. Когато се появи менюто Опции за стартиране, изберете опцията за зареждане в безопасен режим.

Ако използвате Mac, заредете го със Safe Boot. MacOS не предоставя пълния еквивалент на Safe Mode. Маковете винаги се зареждат с активирана мрежа. Това е Safe Boot, чиста е по-чиста от обикновената. За да направите безопасно зареждане, изпълнете следните стъпки:

  1. Извадете всички USB устройства, DVD, CD, дискети (да, някои хора все още ги имат) и всички други външни устройства от вашия компютър. Изключете компютъра. Изчакайте десет секунди и натиснете бутона за захранване, за да стартирате компютъра. Докато компютърът ви се стартира, задръжте клавиша Shift.

По-старите Macs (macOS версии 6–9) се зареждат в специален режим на суперпотребител без разширения, ако потребителят натисне клавиша за задържане по време на рестартиране. Съветът за зареждане със Safe Boot важи само за Macs, работещ с по-нови операционни системи.

резервно копие

Ако не сте архивирали данните си наскоро, направете го сега. Разбира се, архивирането на компрометирано устройство не е задължително да запише всичките си данни (защото някои от тях може вече да са повредени или липсват), но ако вече нямате резервно копие, направете го сега - в идеалния случай чрез копиране на файловете си в външно USB устройство, което няма да свързвате към никакви други устройства, докато не бъде сканирано правилно от софтуер за сигурност.

Изтриване на боклуци (по избор)

На този етап можете да изтриете всички файлове, които не са ви необходими, включително временни файлове, които по някакъв начин са станали постоянни.

Защо изтриването сега?

Е, трябва да правите периодична поддръжка и ако сега почиствате компютъра, сега е подходящ момент. Колкото по-малко има софтуер за сигурност, който да сканира и анализира, толкова по-бързо ще работи. Също така, някои злонамерен софтуер се крие във временни файлове, така че изтриването на такива файлове също може директно да премахне някои злонамерен софтуер.

За потребителите на компютри с Windows един лесен начин за изтриване на временни файлове е използването на вградената програма за почистване на диска:

  1. Кликнете върху менюто "Старт". Кликнете върху Програми (или Всички програми). Кликнете върху аксесоари (или аксесоари за Windows) .. Щракнете с десния бутон върху System Tools. Кликнете върху аксесоари (или аксесоари за Windows) Кликнете върху почистване на диска.

Стартирайте софтуер за сигурност

Да се ​​надяваме, че вече имате инсталиран софтуер за сигурност. Ако го направите, стартирайте пълно сканиране на системата. Едно важно предупреждение: Софтуерът за защита, работещ на компрометирано устройство, сам по себе си може да бъде компрометиран или импотентен срещу съответната заплаха (в края на краищата, нарушаването на данните е станало със софтуера за сигурност, работещ), така че, независимо от това, дали подобно сканиране се появява чисто, то може да е разумно да стартирате софтуера за защита от стартиращ компактдиск или от друг носител само за четене или, в случаите на някои продукти, от друг компютър в домашната ви мрежа.

Не всички марки софтуер за сигурност улавят всички варианти на зловреден софтуер. Специалистите по сигурността, които правят устройство „почистват“, често стартират софтуер за сигурност от множество доставчици.

Ако използвате Mac и вашата Safe Boot включва достъп до интернет, стартирайте рутинните програми за актуализиране на софтуера за сигурност, преди да стартирате пълното сканиране.

Зловредният софтуер или нападателите могат да добавят нови файлове в система, да премахват файлове и да променят файлове. Те могат също да отворят комуникационни портове. Софтуерът за сигурност трябва да може да се справи с всички тези сценарии. Обърнете внимание на докладите, издадени от софтуера за сигурност след стартирането му.

Следете какво точно е премахнало или ремонтира. Тази информация може да е важна, ако например някои програми не работят след почистването. (Може да се наложи да преинсталирате програми, от които са премахнати файлове или от чийто файлове, модифицирани в злонамерен софтуер, е премахнат злонамерен софтуер.) Базите данни на електронната поща може да се наложи да бъдат възстановени, ако злонамерен софтуер е намерен в съобщенията и софтуерът за защита не е в състояние напълно да изчисти кашата.

Информацията за отчета за софтуера за сигурност може също да бъде полезна за киберсигурност или ИТ специалист, ако в крайна сметка наемете такава. Освен това информацията в доклада може да ви даде указания за това къде е започнала кибератаката и какво е позволило да се случи, като по този начин също ви помага да ви насочи към предотвратяване на повторната й поява.

Софтуерът за сигурност често открива и докладва за различни материали без нападение, които могат да бъдат нежелани поради влиянието им върху неприкосновеността на личния живот или потенциала за привличане на потребител с реклами. Можете например да видите сигнали, че софтуерът за сигурност е открил проследяващи бисквитки или рекламен софтуер; нито един от тях не е сериозен проблем, но може да искате да премахнете рекламен софтуер, ако рекламите ви притесняват.

В много случаи можете да платите за надграждане на софтуера, показващ рекламите, до платена версия, в която липсват реклами. Що се отнася до възстановяването от кибератака, тези нежелани елементи не представляват проблем.

Понякога софтуерът за сигурност ще ви информира, че трябва да стартирате добавка, за да почистите напълно системата. Symantec, например, предлага своя Norton Power Eraser, че казва „Елиминира дълбоко вградения и трудно разпознаваем криминален софтуер, който традиционното сканиране на вируси не винаги открива.“ Ако софтуерът ви за сигурност ви информира, че трябва да стартирате такъв скенер , трябва да го направите, но не забравяйте да го получите от законния, официален, оригинален източник.

Освен това никога не изтегляйте и не стартирайте такъв скенер от подобен тип, ако ви е казано да го направите, а не в резултат на стартиране на софтуер за сигурност. Много измамни изскачащи менюта ще ви посъветват по подобен начин, но инсталирайте зловреден софтуер, ако изтеглите съответния „софтуер за сигурност“.

В идеалния случай тези стъпки ще ви помогнат да продължите напред, но консултацията с професионалист по киберсигурност също е добра идея, за да сте сигурни, че сте защитени от бъдещи атаки.