• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS
10 praktycznych wskazówek jak się chronić przed ransomware
Home
Technologie
Bezpieczeństwo

10 praktycznych wskazówek jak się chronić przed ransomware

osnews Bezpieczeństwo, Technologie 0 comments

Zewsząd dociera do nas coraz więcej informacji o firmach dotkniętych atakiem typu ransomware. Nagłe zwiększenie częstotliwości tej formy cyberataku zaniepokoiło wiele organizacji i użytkowników. Warto jednak wiedzieć, że dzięki odpowiednim przygotowaniom można znacznie zmniejszyć ryzyko ataku oraz ograniczyć ewentualne szkody, jakie mógłby wywołać.

Czym jest ransomware?

Ransomware jest formą złośliwego oprogramowania, które infekuje urządzenia, sieci i centra danych. Sprawia ono, że dostęp do danych staje się niemożliwy do czasu, kiedy użytkownik lub organizacja nie zapłaci okupu.

Skala strat w wyniku działania ransomware jest trudna do oszacowania, ponieważ wiele organizacji decyduje się na odpłatne odblokowywanie dostępu do swoich plików – należy jednak pamiętać, że rozwiązanie to nie zawsze działa i pomimo opłaty haraczu dane pozostają zaszyfrowane. Autorzy raportu w sprawie kampanii Ransomware Cryptowall v3 wydanego w październiku 2015 roku przez Cyber Threat Alliance oszacowali, że koszt tego jednego ataku był równy 325 milionom dolarów.

Ransomware działa na jeden z kilku typowych sposobów. CryptoLocker uniemożliwia korzystanie z systemu operacyjnego. Inny ransomware zaszyfruje dysk, zestaw plików lub ich nazwy. Niektóre złośliwe wersje mają zaprogramowany timer, po którym zaczynają usuwać pliki do momentu, w którym zostanie opłacony okup. Jednak wszystkie rodzaje ransomware łączy jedno – żądanie okupu w celu odblokowania lub odszyfrowania systemu, plików lub danych.

Jeśli na ekranie urządzenia pojawiają się poniższe komunikaty lub podobne, mogło ono zostać zainfekowane oprogramowaniem ransomware:

  • Twój komputer został zainfekowany wirusem. Kliknij tutaj, aby rozwiązać problem.
  • Twój komputer był wykorzystywany do odwiedzania stron z nielegalną zawartością, aby odblokować komputer wpłać 100$ grzywny.
  • Wszystkie pliki na Twoim komputerze zostały zaszyfrowane. Zapłać okup w przeciągu 72 godzin, aby odzyskać dostęp do swoich danych.

W pewnych okolicznościach ostrzeżenie tekstowe jest wyświetlane wraz z niezręcznymi obrazami w celu zachęcenia użytkownika do jak najszybszego pozbycia się go z systemu.

Jak dochodzi do ataku?

 Ransomware może być przemycany na wiele różnych sposobów, ale najczęstszym wektorem ataku są pliki dołączone do poczty elektronicznej. Innym popularnym sposobem na zainfekowanie kodem ransomware jest metoda „drive-by”, która skutkuje niepostrzeżonym zainstalowaniem szkodliwego oprogramowania podczas wizyty na zarażonej stronie internetowej.

Ransomware bywa również rozprzestrzeniany poprzez media społecznościowe, wykorzystując między innymi aplikacje komunikatorów. Ostatnio przestępcy zaczęli również wykorzystywać podatne serwery WWW jako punkt wyjścia do infekcji sieci firmowej.

Oto 10 rzeczy, które powinieneś zrobić, aby chronić siebie oraz swoją organizację przed ransomware:

  1. Opracuj plan kopii zapasowych i odzyskiwania. Regularnie twórz kopie zapasowe systemów oraz przechowuj je na osobnym urządzeniu w trybie offline.
  1. Korzystaj z profesjonalnych zabezpieczeń internetowych oraz narzędzi pozwalających skanować zawartość e-maili, stron czy plików w poszukiwaniu szkodliwego oprogramowania. Istotne jest również blokowanie potencjalnie niebezpiecznych reklam i witryn mediów społecznościowych, które nie mają znaczenia biznesowego. Narzędzia te powinny być wyposażone w funkcję piaskownicy (sandbox), dzięki czemu nowe lub nierozpoznane pliki mogą być analizowane i uruchamiane w bezpieczny sposób.
  1. Aktualizuj swoje systemy operacyjne, urządzenia oraz oprogramowanie.
  1. Upewnij się, że Twój antywirus, IPS i antymalware są uaktualnione do najnowszej wersji.
  1. Jeśli to możliwe, korzystaj z białej listy, która zapobiega pobieraniu i uruchamianiu nieautoryzowanych aplikacji.
  1. Podziel swoją sieć na strefy bezpieczeństwa, zapobiegając tym samym rozprzestrzenianiu się potencjalnej infekcji.
  1. Nadaj użytkownikom indywidualne prawa dostępu tak, aby potencjalnie jak najmniejsza ich liczba była w stanie zarazić dane, usługi czy aplikacje o krytycznym znaczeniu.
  1. Wdróż rozwiązanie bezpieczeństwa BYOD odpowiedzialne za inspekcje i blokowanie urządzeń nie spełniających wymogów bezpieczeństwa (brak zainstalowanego klienta antymalware’owego, nieaktualna baza antywirusa lub brak kluczowych łatek w systemie operacyjnym).
  1. Korzystaj z narzędzi analitycznych, dzięki którym po ataku można określić:
  • skąd pochodzi infekcja,
  • jak długo była w danym środowisku,
  • czy została usuniętą ze wszystkich urządzeń,
  • czy infekcja nie powróci.
  1. Uświadamiaj pracowników w kwestiach bezpieczeństwa. Poinstruuj użytkowników, aby w e-mailach nie klikali w nieznane załączniki i linki oraz nie pobierali plików niewiadomego pochodzenia. To człowiek jest najsłabszym ogniwem łańcucha bezpieczeństwa i to na nim należy skupić uwagę, jeśli chodzi o przedsięwzięcie odpowiednich środków.

Dla wielu pracowników, otwieranie załączników i przeszukiwanie Internetu jest częścią ich pracy, przez co trudniej jest im zachować czujność. Dzisiejsze ataki phishing są dużo bardziej wiarygodne i podstępne niż kiedyś. Ukierunkowany phishing, wykorzystuje dane internetowe i profile mediów społecznościowych, aby dostosować atak względem ofiary. Otwieranie nieoczekiwanych faktur lub ważnych wiadomości bankowych, bez wcześniejszego upewnienia się co do wiarygodności otrzymanej wiadomości, jest często skutkiem ludzkiej ciekawości. Przeciętny użytkownik uważa, że kwestia bezpieczeństwa jest pracą kogoś innego i nie leży w jego obowiązkach. 

Co robić w przypadku ataku?

Pozostaje nadzieja, że posiadasz kopię zapasową systemu, dzięki czemu możesz wyczyścić swoje urządzenie i załadować niezainfekowaną wersję. Oto kilka kroków, które należy podjąć w razie ataku:

  1. Zgłoś przestępstwo

W Internecie szybko znajdziesz stronę, gdzie można zgłosić cybeprzestępczą aktywność w danym kraju lub regionie. W Polsce informacje na ten temat znajdują się na stronie http://www.policja.pl/pol/zwalczaj-cyberprzestep/83643,Zwalczaj-cyberprzestepczosc.html

  1. Zapłacenie okupu nie daje gwarancji

Opłacenie okupu nie daje nam pewności, że pliki zostaną odszyfrowane. Gwarantuje to jedynie, że nasze pieniądze, a czasami też i informacje bankowe, trafią do szantażystów. Dodatkowo odszyfrowanie plików wcale nie oznacza, że infekcja została usunięta.

  1. Skontaktuj się z ekspertami

Producenci wielu systemów operacyjnych, oprogramowania oraz rozwiązań bezpieczeństwa mają w swojej kadrze ekspertów, którzy mogą udzielać porad na temat sposobów reagowania w wypadku, gdy Twój system został zainfekowany. Istnieją również zewnętrzni specjaliści, którzy mogą pomóc Ci stanąć na nogi.

  1. Miej plan B

Co zrobisz, jeśli Twoje systemy komputerowe lub sieci stają się niedostępne? Czy masz plan awaryjny? Czy istnieje sposób, aby utrzymać Twoją działalność (choćby w ograniczonym zakresie), podczas gdy Twoje systemy są w trakcie naprawy? Czy wiesz, jakie koszty poniesie Twoja organizacja, jeśli na godzinę systemy staną się niedostępne? Czy ten koszt jest uwzględniony w Twoim budżecie bezpieczeństwa IT? Informacje te muszą zostać zawarte w Twojej polityce bezpieczeństwa.

Cyberprzestępczość jest nastawioną na zysk działalnością generującą miliardowe dochody. Podobnie jak większość firm, cyberprzestępcy są bardzo zmotywowani, aby znaleźć sposoby generowania przychodów. Posuwają się do podstępu, wymuszeń, napadów, gróźb i wabienia swoich ofiar w celu uzyskania dostępu do najcenniejszych danych i zasobów.

Ransomware nie jest niczym nowym, jednak jego rosnąca skala oraz poziom zaawansowania to coraz wyraźniejszy cyberprzestępczy trend.

  • Tags
  • antywirusy
  • bezpieczeństwo
  • bezpieczeństwo danych
  • ransomware
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Nowa opłata audiowizualna to nowy podatek – wszyscy zapłacimy podwójnie
Poprzedni wpis Korzystaj z systemu CRM i zarabiaj jeszcze więcej!

Warto przeczytać

Coraz więcej cyberataków dotyczy firm produkcyjnych Technologie

Coraz więcej cyberataków dotyczy firm produkcyjnych

Zagrożenia w internecie - jak zabezpieczyć komputer? Technologie

Zagrożenia w internecie - jak zabezpieczyć komputer?

Raport o bezpieczeństwie w sieci: awarie, wycieki danych i nadużycia licencji są zjawiskiem powszechnym Technologie

Raport o bezpieczeństwie w sieci: awarie, wycieki danych i nadużycia licencji są zjawiskiem powszechnym

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy Linux media microsoft mobile mozilla open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon Smartfony software standardy Ubuntu UNIX usa windows Wydania Wydarzenia

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.
  • Home
  • Technologie
  • Kryptowaluty
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

Meta

  • Zaloguj się
  • Kanał wpisów
  • Kanał komentarzy
  • WordPress.org

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.