Go to Top

Ransomware: nie finansujmy cyberprzestępców!

ransomware

Firma Kroll Ontrack opracowała zestaw rozwiązań służących do szybkiego przywracania danych firmowych i eliminowania konieczności płacenia okupu w przypadku ataku ransomware.

Ransomware to bardzo lukratywny interes…

Płatności na rzecz przestępców wykorzystujących do ataków ransomware mogą osiągnąć w tym roku aż miliard dolarów. Informacje o kolejnych atakach docierają do nas niemal codziennie i nie spodziewamy się, że w najbliższym czasie ich częstotliwość zmaleje. Każdy posiadacz komputera, smartfona lub nawet inteligentnego telewizora może być celem ataku ransomware. Jednak to korporacje są najbardziej narażone na szkodliwe działanie cyberprzestępców. Nie chodzi tutaj jedynie o straty finansowe związane z koniecznością zapłacenia wysokiego okupu.  Firmy mogą ponieść bardzo duże koszty związane z zastojem wynikającym właśnie z ataku. Kroll Ontrack opracował wachlarz rozwiązań umożliwiających szybkie odzyskanie danych, które stały się „zakładnikami”, eliminując tym samym wspieranie finansowe przestępców i minimalizując ryzyko przestojów.

Przypomnijmy – ransomware jest rodzajem złośliwego oprogramowania, które blokuje dostęp do danych na urządzeniu, szyfrując je. Zespół ekspertów Kroll Ontrack z całego świata zidentyfikował ponad 225 odmian ransomware i zdefiniował procesy odszyfrowywania wielu z nich.

Podejmij środki ostrożności

Różne odmiany ransomware kierowane są do różnych pionów biznesowych. Najwyższy poziom ryzyka dotyczy zwłaszcza służby zdrowia, instytucji finansowych i agencji rządowych. Osoby i firmy narażone na ataki powinny podjąć środki ostrożności w celu zmniejszenia ryzyka i zmniejszenia ewentualnych skutków ataku:

  1. Przygotuj i wprowadź w życie plan tworzenia kopii zapasowych i odzyskiwania danych. Upewnij się, że Twój plan zawiera informacje dotyczące przechowywania kopii zapasowych poza domem/firmą.
  1. Regularnie testuj kopie zapasowe. Firmy muszą być zaznajomieni z tym, co jest przechowywane w archiwach kopii zapasowych i w razie ataku zapewnić dostęp do najważniejszych danych.
  1. Wdrażaj zasady bezpieczeństwa. Używaj najnowszego oprogramowania antywirusowego oraz regularnie monitoruj środowisko pod kątem złośliwego oprogramowania.
  1. Opracuj politykę IT, która pozwoli ograniczyć infekcje innych zasobów. Firmy powinny wdrożyć właściwe zabezpieczenia, dzięki którym w wypadku zainfekowania jednego urządzenia przez ransomware, wirus nie będzie przedostawał się do całej sieci.
  1. Przeprowadź szkolenie użytkowników. Wszyscy pracownicy powinni potrafić wykryć potencjalny atak. Upewnij się, że pracownicy są świadomi najlepszych praktyk, dzięki którym unikną przypadkowego pobrania ransomware.

Jeśli jednak ransomware już Cię dopadł…

Możesz stać się celem udanego ataku ransomware nawet wtedy, gdy stosujesz różne środki i zasady ostrożności. Jeżeli Twoje dane stały się już „zakładnikami” cyberprzestępców, zalecamy następujące kroki:

  1. Zachowaj spokój. Pochopne decyzje mogą spowodować dalszą utratę danych. Jeżeli wykryjesz, że część danych została zainfekowana przez ransomware i nagle odetniesz zasilanie serwera, możesz stracić wszystkie dane – nie tylko te zawirusowane.
  1. Nigdy nie płać okupu, gdyż przestępcy mogą i tak nie odblokować danych. Istnieje wiele przypadków ofiar ransomware, które zapłaciły żądaną przez cyberprzestępców kwotę, a mimo to nigdy nie otrzymały w zamian swoich danych. Zamiast podejmować takie ryzyko, firmy powinny współpracować z ekspertami ds. odzyskiwania danych, którzy mogą uzyskać dostęp do danych.
  1. Sprawdź najnowszą kopię zapasową. Jeśli działają i są aktualne, odzyskiwanie danych staje się zdecydowanie łatwiejsze.
  1. Skontaktuj się z nami, aby uzyskać poradę i dowiedzieć się o możliwych opcjach odzyskiwania danych.

Zespół inżynierów z Kroll Ontrack pracuje przez całą dobę, aby zidentyfikować i znaleźć rozwiązania dla każdego typu ransomware.


Zdjęcie pochodzi z serwisu: pixabay.com Autor: PeteLinforth Licencjonowane według CC0

, , , ,

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *