eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetOchrona przed ransomware w 10 krokach

Ochrona przed ransomware w 10 krokach

2016-05-24 12:17

Przeczytaj także: Ransomware celuje w firmy. Liczba ataków wzrosła 6 razy


Dla wielu pracowników otwieranie załączników i przeszukiwanie Internetu jest częścią ich pracy, przez co trudniej jest im zachować czujność. Dzisiejsze ataki phishing są dużo bardziej wiarygodne i podstępne niż kiedyś. Ukierunkowany phishing wykorzystuje dane internetowe i profile mediów społecznościowych, aby dostosować atak względem ofiary. Otwieranie nieoczekiwanych faktur lub ważnych wiadomości bankowych, bez wcześniejszego upewnienia się co do wiarygodności otrzymanej wiadomości, jest często skutkiem ludzkiej ciekawości. Przeciętny użytkownik uważa, że kwestia bezpieczeństwa jest pracą kogoś innego i nie leży w jego obowiązkach.

Co robić w przypadku ataku?


Pozostaje nadzieja, że posiadasz kopię zapasową systemu, dzięki czemu możesz wyczyścić swoje urządzenie i załadować niezainfekowaną wersję. Oto kilka kroków, które należy podjąć w razie ataku:

  1. Zgłoś przestępstwo
    W Internecie szybko znajdziesz stronę, gdzie można zgłosić cybeprzestępczą aktywność w danym kraju lub regionie. W Polsce informacje na ten temat znajdują się na stronie http://www.policja.pl/pol/zwalczaj-cyberprzestep/83643,Zwalczaj-cyberprzestepczosc.html
  2. Zapłacenie okupu nie daje gwarancji
    Opłacenie okupu nie daje nam pewności, że pliki zostaną odszyfrowane. Gwarantuje to jedynie, że nasze pieniądze, a czasami też i informacje bankowe, trafią do szantażystów. Dodatkowo odszyfrowanie plików wcale nie oznacza, że infekcja została usunięta.
  3. Skontaktuj się z ekspertami
    Producenci wielu systemów operacyjnych, oprogramowania oraz rozwiązań bezpieczeństwa mają w swojej kadrze ekspertów, którzy mogą udzielać porad na temat sposobów reagowania w wypadku, gdy Twój system został zainfekowany. Istnieją również zewnętrzni specjaliści, którzy mogą pomóc Ci stanąć na nogi.
  4. Miej plan B
    Co zrobisz, jeśli Twoje systemy komputerowe lub sieci stają się niedostępne? Czy masz plan awaryjny? Czy istnieje sposób, aby utrzymać Twoją działalność (choćby w ograniczonym zakresie), podczas gdy Twoje systemy są w trakcie naprawy? Czy wiesz, jakie koszty poniesie Twoja organizacja, jeśli na godzinę systemy staną się niedostępne? Czy ten koszt jest uwzględniony w Twoim budżecie bezpieczeństwa IT? Informacje te muszą zostać zawarte w Twojej polityce bezpieczeństwa.

Cyberprzestępczość jest nastawioną na zysk działalnością generującą miliardowe dochody. Podobnie jak większość firm, cyberprzestępcy są bardzo zmotywowani, aby znaleźć sposoby generowania przychodów. Posuwają się do podstępu, wymuszeń, napadów, gróźb i wabienia swoich ofiar w celu uzyskania dostępu do najcenniejszych danych i zasobów.

Ransomware nie jest niczym nowym, jednak jego rosnąca skala oraz poziom zaawansowania to coraz wyraźniejszy cyberprzestępczy trend.

Mariusz Rzepka, dyrektor na Polskę, Ukrainę i Białoruś

poprzednia  

1 2

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: