Skuteczne sposoby reakcji księgowych na naruszenie danych: Część 1

Bezpieczeństwo jest zawsze dużym problemem podczas pracy zdalnej, i ważne jest, aby wiedzieć, jak rozpoznać, kiedy naruszenie występuje i wiedzieć, co zrobić.
Środki ostrożności, które powinieneś podjąć
Zanim przejdziemy do dyskusji na temat tego, co zrobić, jeśli twój system zostanie naruszony, chcesz ustalić, że rozpoczynasz zdalną pracę z czystym komputerem, który nie został już zhakowany. Istnieją tanie narzędzia, które skanują i czyszczą komputer, aby upewnić się, że nie ma złych facetów już infekujących go i inne urządzenia. Dodatkowo, jeśli ładujesz aplikację chroniącą przed wirusami, wykona ona skanowanie systemu i wyczyści wszelkie problematyczne oprogramowanie, pozbędzie się plików śmieciowych i usunie resztki tymczasowych plików przeglądania stron internetowych. Niektóre z nich sprawdzą nawet sterowniki systemowe, aby upewnić się, że są aktualne. Kilka najlepszych aplikacji czyszczących to CleanMyPC, CCleaner, Advanced System Optimizer, Wise Care 365 Pro i Norton Utilities Premium. Niektóre z nich mają okrojone, darmowe wersje, ale myślę, że warto zainwestować w zakup wersji licencjonowanej dla ich dodatkowych funkcji i uruchamiać oprogramowanie co najmniej raz na kwartał, aby utrzymać system w czystości.
Windows 10 zawiera funkcję ochrony przed oprogramowaniem Ransomware, która jest domyślnie wyłączona. Funkcja ma dwa składniki: Kontrolowany dostęp do folderów i Odzyskiwanie danych Ransomware. Dostęp do tych funkcji i ich włączenie uzyskuje się poprzez Centrum zabezpieczeń programu Windows Defender. Jeśli masz zainstalowaną inną aplikację do ochrony przed wirusami, wybór Zabezpieczenia systemu Windows jest automatycznie wyłączony i nie pojawi się w menu. Kontrolowany dostęp do folderów chroni wybrane foldery przed oprogramowaniem ransomware, uniemożliwiając złemu oprogramowaniu zaszyfrowanie lub zmianę w jakikolwiek inny sposób plików w wyznaczonym folderze (folderach).
Zazwyczaj najlepsze aplikacje antywirusowe chronią przed wirusami, złośliwym oprogramowaniem, programami szpiegującymi i reklamowymi; niektóre obejmują również oprogramowanie ransomware. Moja definicja oprogramowania antywirusowego z najwyższej półki obejmuje Norton, Symantec, PCmatic, McAfee, Bitdefender, Webroot, Trend Micro i Malwarebytes (niekoniecznie w tej kolejności). Osobiście używam PCmatic od sześciu lat na wszystkich moich urządzeniach i nie doświadczyłem ani jednego problemu jakiegokolwiek rodzaju.
Jak rozpoznać, że doszło do naruszenia
Załóżmy, że podejmujesz środki ostrożności, ale nadal doświadczasz naruszenia. Co powinieneś zrobić? Cóż, po pierwsze, musisz wiedzieć, że zostałeś zhakowany.
Poniżej znajduje się częściowa lista zdarzeń, które mogą wskazywać na naruszenie:
- Twoje hasła nagle przestają działać
- Podejrzane programy pojawiają się po uruchomieniu Panelu sterowania > Programy i funkcje
- Twoje oprogramowanie antywirusowe zostało usunięte lub wyłączone
- Podczas przeglądania stron internetowych, zaczynasz widzieć wiele nietypowych wyskakujących okienek, adresy URL, które wpisujesz są przekierowywane na inne strony lub Twój domowy adres URL jest automatycznie zmieniany na adres innej strony internetowej
- Nagle brakuje Ci plików
- Doświadczasz ciągłych lub regularnych awarii, ponieważ system stał się niestabilny
- Aplikacje nagle nie chcą się uruchomić lub ich brakuje
- Twój komputer działa strasznie wolno, i nawet jeśli masz dużo pamięci i miejsca na dysku, to ciągle się kręci bez wyraźnego powodu
- Zostajesz zablokowany z komputera całkowicie, ponieważ mówi, że twoje hasło jest nieważne
- Możesz dostać niebieski ekran śmierci, co oznacza, że komputer nie uruchomi się w ogóle
na nasz BEZPŁATNY newsletterDon
't miss out on our best content.Enter email address *Enteremail addressSignup
How to Respond
to a Breach.Jeśli posiadasz wystarczającą wiedzę i czujesz się swobodnie poruszając się po katalogach i plikach na komputerze, możesz spróbować naprawić problem samodzielnie. Jeśli nie jesteś pewny siebie w podejściu "zrób to sam" lub jeśli komputer w ogóle nie chce się włączyć, wezwij eksperta.
Jeśli postępujesz na własną rękę, pierwsze działanie zależy od zauważonych objawów. Jeśli problem okaże się naruszeniem ransomware, Twoje opcje będą bardzo ograniczone. Wynika to z faktu, że komputer może się uruchomić, ale nic nie będzie działać, ponieważ wszystkie pliki zostały zaszyfrowane. Zazwyczaj będziesz wiedział, że problem to ransomware, ponieważ notatka o okupie hakera wyświetla się jako wiadomość. Poinformuje Cię, jak zapłacić okup, a następnie otrzymasz klucz do odszyfrowania plików.
Poproś technika komputerowego o potwierdzenie, że problemem jest oprogramowanie ransomware i czy można coś zrobić, aby je pokonać. Technicy i eksperci ds. bezpieczeństwa mają specjalne oprogramowanie, które będzie próbowało pokonać ransomware. Czasami działa ono na mniej wyrafinowane ransomware, ale jeśli technik jest z hardcorowego profesjonalnego hakera, prawdopodobnie nie pomoże w ogóle. Jeśli to możliwe i jeśli czas pozwala, powstrzymaj się od panicznej reakcji kneejerk, aby zapłacić okup, dopóki technik nie powie, że nie masz wyjścia.
Po naruszeniu nastąpiło, najlepszą obroną przed nim zamknięcia lub powodując poważne zakłócenia jest solidny plan B i dobre, aktualne kopie zapasowe. Ale nawet to może być problematyczne, w zależności od ilości czasu pomiędzy naruszeniem systemu a wykonaniem złośliwego oprogramowania. Hakerzy wiedzą, że większość osób nie wykonuje regularnie kopii zapasowych swoich systemów, w takim przypadku złośliwe oprogramowanie może wykonać się zaraz po pobraniu lub przy następnym uruchomieniu systemu. Alternatywnie, złośliwe oprogramowanie może nie być uruchamiane przez kilka tygodni lub miesięcy po pobraniu, więc będzie znajdować się we wszystkich kopiach zapasowych, co uniemożliwi proste odzyskanie danych poprzez ponowne załadowanie. W tym scenariuszu złośliwe oprogramowanie wykonuje się ponownie po przywróceniu wszystkiego.
I odwrotnie, jeśli twój komputer lub urządzenie nie jest martwe lub zainfekowane ransomware i nadal działa dobrze, pierwszą rzeczą, którą możesz chcieć zrobić, jest zmiana wszystkich haseł na wszystkich kontach. Najlepiej wybierz inne i silne hasło dla każdego konta, użytkownika i aplikacji. Ponadto, włącz dwuskładnikowe uwierzytelnianie. To powstrzyma hakera przed ponownym wejściem do Twojego systemu lub sieci przy użyciu starego hasła.
Następnie spróbuj ustalić, czy coś zostało skradzione, badając pliki z wrażliwymi danymi, aby dowiedzieć się, czy jakieś są brakujące lub przeniesione. Przyjrzyj się takim plikom, jak pliki główne kont bankowych, pracowników, klientów i sprzedawców oraz wszelkie inne, które zawierałyby ważne i wrażliwe dane, takie jak pliki HR, pliki zamówień, pliki transakcji, pliki historii i inne związane z głównymi aplikacjami lub modułami, które są częścią aplikacji o znaczeniu krytycznym. Jeśli jesteś zdalnym użytkownikiem, są to zazwyczaj wszystkie pliki aplikacji i dane, które rezydują na serwerze hosta. Sprawdź swoje urządzenie do zdalnego użytku, tj. komputer, tablet lub notebook, aby sprawdzić, czy brakuje plików aplikacji i konfiguracji połączenia lokalnego lub czy zostały one zmienione od czasu ostatniego użycia. Jeśli którykolwiek z plików konfiguracyjnych ma aktualną datę/godzinę na nich i nie dokonywałeś w nich zmian, jest duża szansa, że zostały one skopiowane do użytku przez hakera, aby dostać się do serwera hosta z Twoją tożsamością.
W następnej części omówię, w jaki sposób można pogłębić naruszenie na własną rękę i omówię kilka skutecznych sposobów na odzyskanie po włamaniu.
Powiązane artykuły
Sąd podatkowy wejdzie do Twojego salonu
Jak zaksięgować dochody i wydatki z kredytu PPP