Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Aktualności

Czy warto płacić okup cyberprzestępcom?

RansomwareCyberprzestępcy często używają złośliwego oprogramowania. W wyniku ich działań dostęp do komputerów użytkowników jest zablokowany dopóki nie zapłacą żądanej przez włamywaczy kwoty. Temu służą ataki ransomware, które polegają na instalowaniu na urządzeniu ofiary oprogramowania szyfrującego dane w celu zażądania okupu. Metody tego typu są wymierzone nie tylko w zwykłych konsumentów, lecz także w organizacje - mogą prowadzić do poważnych zakłóceń w dostarczeniu usług oraz narażać przedsiębiorców na duże straty.


"Firmy muszą przygotować się na coraz bardziej agresywne działania hakerów i odpowiednio zmodyfikować swoje strategie bezpieczeństwa - dziś nie wystarczają już tradycyjne metody ochrony danych i zasobów. Utrzymanie najwyższego poziomu bezpieczeństwa w systemach osobistych i firmowych wymaga dostosowania się do nowych zagrożeń, takich jak ataki ransomware. Aby skutecznie chronić dane należy przede wszystkim stosować rzeczywisty, działający backup. Stanowi on niezawodne zabezpieczenie w sytuacji, w której wszystkie inne formy ochrony zawiodą. Bardzo niepokojący jest fakt, że dziś utworzenie kopii zapasowych jest wciąż bagatelizowane w wielu organizacjach" - mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.

Z niedawno opublikowanego raportu Trend Micro dotyczącego bezpieczeństwa pt. „Nowe zagrożenia wymagają nowych strategii reagowania” (ang. Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies) wynika, że w 2015 roku wzrosła liczba ataków crypto-ransomware. Stanowiły one aż 83% wszystkich przypadków użycia ransomware. Najczęściej spotykanym wariantem był Cryptowall, który docierał na komputery użytkowników w wiadomościach e-mail lub pobieranych programach.

Co robić, aby zapobiec atakom?

Najważniejsza jest edukacja pracowników i zarządu firmy - kluczowe jest zatem stosowanie się do poniższych zasad:
• regularne tworzenie i weryfikacja kopii zapasowych plików, ponieważ dane mogą zostać utracone w przypadku odmowy zapłacenia okupu;
• korzystanie z aktualizacji, które służą między innymi łataniu luk systemowych - warto pamiętać, że ransomware korzysta właśnie ze słabości i luk, aby móc przejąć kontrolę nad komputerem ofiary;
• nieklikanie w linki umieszczane w wiadomościach e-mail - złośliwe linki prowadzące do stron z malwarem łatwo jest zamaskować albo przeoczyć niewielką zmianę w nazwie serwera www;
• pobieranie załączników wiadomości e-mail tylko od zaufanych i wiarygodnych odbiorców; niechcianą pocztę należy traktować z ostrożnością;
• blokowanie potencjalnie niebezpiecznych typów plików (exe, scr, cab itp.), które są dostarczane za pośrednictwem poczty elektronicznej;
• regularne skanowanie systemów za pomocą skutecznych narzędzi;
• śledzenie informacji dotyczących najnowszych zagrożeń internetowych - jest to klucz do aktywnej obrony. Użytkownicy powinni zawsze dokładnie sprawdzić, kto jest nadawcą wiadomości, badać treść wiadomości (błędy z zapisie branżowych lub firmowych nazw o ustalonej odmianie, błędne adresy URL i domen, np. trenbmicro.pl zamiast trendmicro.pl) oraz powstrzymać się od klikania w zamieszczone w treści linki.

Bardzo ważną kwestią jest zachowanie zarządu, kiedy już do takiego ataku dojdzie. Pod żadnym pozorem nie powinno się płacić okupu - to tylko napędza przemysł ransomware i zachęca przestępców do kolejnych ataków.
 
Oczywiście najlepszą metodą uchronienia się przed zagrożeniami tego rodzaju jest stosowanie rozwiązań, które rozpoznają i blokują działanie ransomware bez stosowania sygnatur - we wszelkich formach i mutacjach (np. Trend Micro WorryFree Security lub OfficeScan).

Źródło: Trend Micro

Logowanie i rejestracja