Czas czytania: 3 minuty
Źródło: Comodo
Jeden z najbardziej znanych ataków ransomware miał miejsce w maju 2017 r., kiedy rozwinął się atak Wannacry. Atak ten dotknął ponad 200,000 300,000 użytkowników i zainfekował ponad XNUMX XNUMX komputerów. CBS News Szacuje się, że atak WannaCry spowodował straty przekraczające 4 miliardy dolarów. W jaki sposób?
Kiedy setki tysięcy komputerów przestają działać w 150 krajach, oznacza to wiele utraconych możliwości ekonomicznych. Nigdy nie odzyskasz tego czasu. Praca zostaje zatrzymana, niezbędne czynności są opóźnione, a zainfekowane urządzenia muszą zostać wymienione. Ponadto, w zależności od charakteru danych, które zostały naruszone, mogą wystąpić konsekwencje prawne i uszczerbek na reputacji firmy.
W rzeczywistości ataki ransomware nie znikają. Miasto Baltimore właśnie doświadczyło poważnego ataku 7 maja 2019 roku. Według doniesień, miejskie systemy wymagały podstawowych aktualizacji oprogramowania i plików kopii zapasowych.
To sprawia, że zastanawiasz się: czy Twoje systemy są chronione? Oto kilka powodów, dla których możesz nie być.
Dwa główne sposoby na zarażenie
- Jeszcze kilka lat temu wiadomości e-mail z nieszkodliwymi załącznikami (takimi jak „kody rozliczeniowe” lub „aktualizacje statusu”) w rzeczywistości zawierały złośliwe oprogramowanie, które uruchamiało się, gdy użytkownik otwierał załącznik. Po rozpoczęciu ataku użytkownicy nie mogli uzyskać dostępu do własnych danych lub ich ekran jest zablokowany. Pojawił się wyskakujący ekran z żądaniem zapłaty od hakera.
- Oprogramowanie ransomware rozprzestrzenia się za pośrednictwem witryn internetowych, które udostępniają tak zwany zestaw exploitów. Zestaw skanuje komputer odwiedzającego, aby sprawdzić, czy działa na nim oprogramowanie ze znanymi lukami. Jeśli skanowanie wykryje choćby jedną z tych luk, wykorzystuje ją do pobrania i zainstalowania oprogramowania ransomware na komputerze ofiary.
Prawdopodobne cele
Obecnie praktycznie każda firma i organizacja jest potencjalnym celem ransomware. Trzy segmenty, szczególnie zagrożone, obejmują:
- Szkoły i uniwersytety – ponieważ zwykle mają mniejsze zespoły IT i mogą brakować personelu z dowolnymi umiejętnościami w zakresie cyberbezpieczeństwa. Georgia Tech została zhakowana w grudniu 2018 roku i poniewczasie odkryła, że naruszono ponad milion rekordów wykładowców i pracowników, cofając się wstecz.
- Firmy opieki zdrowotnej – dane pacjentów mogą być niezwykle wrażliwe, a wiele organizacji opieki zdrowotnej ma przestarzałe systemy informatyczne i oprogramowanie. Hakerzy rozglądają się, aby znaleźć komputer lub system ze starą, znaną luką w zabezpieczeniach, i szybko się do niego wkraczają. W czerwcu 2019 r. LabCorp ujawniło, że dane dotyczące ponad 7 milionów pacjentów zostały naruszone, zaledwie jeden dzień później pogoń przyznał, że dane ponad 12 milionów pacjentów też były. Te ataki nie znikają.
- Firmy finansowe – stare porzekadło o rabowaniu banków, bo tam pieniądze wciąż są prawdziwe. Podczas gdy większość banków i towarzystw ubezpieczeniowych ma zasoby, aby zapewnić bezpieczeństwo i aktualność swoich systemów informatycznych, zmienił się krajobraz bezpieczeństwa. HSBC milczało na temat ataku z października 2018 r., w którym hakerzy uzyskali dostęp do danych klientów w USA. Nie wiadomo, ile osób ucierpiało i czy pieniądze zostały skradzione.
Wspólnym mianownikiem wszystkich tych firm jest konieczność zmiany sposobu myślenia o bezpieczeństwie IT.
Najlepszym sposobem na uniknięcie ataków ransomware jest ich całkowite zapobieganie
Konwencjonalne porady dotyczące radzenia sobie z oprogramowaniem ransomware to podjęcie następujących kroków:
- Aktualizuj swój system operacyjny.
- Zainstalować oprogramowanie antywirusowe do wykrywania złośliwych programów, gdy się pojawią.
- Regularnie twórz kopie zapasowe plików, aby w razie potrzeby móc je ponownie zainstalować.
- Przeszkol swoich pracowników, jak rozpoznawać podejrzane wiadomości e-mail.
Jednak „uncja prewencji jest warta funta leczenia” może zajść daleko. W świecie ciągłych i ewoluujących zagrożeń dla systemów i urządzeń IT należy zapobiegać ich szkodom.
Zamiast wykrywania i reagowania na złośliwe oprogramowanie po tym, jak wyrządzi ono szkody, Comodo zmienił paradygmat, więc oprogramowanie ransomware nie może spowodować szkód, nawet jeśli zostanie wykonane na punkcie końcowym.
Po uruchomieniu oprogramowania ransomware Comodo przechowuje aktywne oprogramowanie ransomware w środowisku wirtualnym, dopóki nie zostanie zwrócony zaufany werdykt. Użytkownik zobaczy, jak ransomware zostanie uruchomiony na swoim punkcie końcowym, jednak nadal może działać normalnie, a administrator może usunąć aktywne procesy, aby wyeliminować ransomware bez szkody.
Aby chronić Twoje zasoby komputerowe, potrzebne jest nowe myślenie
Najważniejsze w przypadku oprogramowania ransomware jest to, że można go całkowicie uniknąć, jeśli zmienisz zdanie na temat ochrony zasobów komputerowych organizacji. Musisz myśleć całościowo o całej swojej infrastrukturze IT – sprzęcie, oprogramowaniu, sieciach – i zdawać sobie sprawę, że każda jej część może być podatna na ataki. Wdrażając stan zabezpieczeń Domyślna odmowa z użytecznością Domyślne zezwolenie, możesz zapobiec wyrządzaniu szkód przez hakerów, którzy chcą zostać hakerami.
Aby dowiedzieć się więcej o tym, jak Twoja organizacja może całkowicie uniknąć ataków ransomware, przeczytaj artykuł Gartnera „Wszystko, co chciałeś wiedzieć o Endpoint Protection, ale bałeś się zapytać.”
Powiązane zasoby:
Najlepszy program antywirusowy
Post Chcesz lepiej spać w nocy? Zacznij myśleć inaczej o oprogramowaniu ransomware! pojawiła się najpierw na Wiadomości Comodo i informacje o bezpieczeństwie w Internecie.
- Coinsmart. Najlepsza w Europie giełda bitcoinów i kryptowalut.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. DARMOWY DOSTĘP.
- CryptoJastrząb. Radar Altcoin. Bezpłatna wersja próbna.
- Źródło: https://blog.comodo.com/it-security/pc-security-protect-your-organization-from-ransomware-attacks/
- "
- 000
- 2019
- 7
- a
- O nas
- dostęp
- Stosownie
- w poprzek
- aktywny
- zajęcia
- dodatek
- Admin
- Rada
- Wszystkie kategorie
- antywirusowe
- zjawić się
- na około
- backup
- baltimore
- Banki
- bo
- BEST
- billing
- Miliard
- Blokować
- biznes
- Spowodować
- Przyczyny
- spowodowanie
- zmiana
- Miasto
- wspólny
- Firmy
- całkowicie
- komputer
- komputery
- computing
- zawiera
- Korporacyjny
- kraje
- klient
- cyber
- bezpieczeństwo cybernetyczne
- dane
- dzień
- czynienia
- Kreowanie
- W zależności
- urządzenia
- odkryty
- Wyświetlacz
- pobieranie
- Gospodarczy
- wyeliminować
- pracowników
- Punkt końcowy
- Środowisko
- niezbędny
- szacunkowa
- ewoluuje
- doświadczony
- Wykorzystać
- i terminów, a
- następujący
- Forbes
- od
- będzie
- hacked
- haker
- hakerzy
- sprzęt komputerowy
- opieki zdrowotnej
- tutaj
- posiada
- W jaki sposób
- How To
- Jednak
- HSBC
- HTTPS
- Setki
- wykonawczych
- zawierać
- Infrastruktura
- zainstalować
- ubezpieczenie
- Internet
- Internet Security
- IT
- tylko jeden
- Trzymać
- Wiedzieć
- znany
- krajobraz
- UCZYĆ SIĘ
- Regulamin
- Linia
- relacja na żywo
- zamknięty
- długo
- straty
- WYKONUJE
- milion
- pieniądze
- jeszcze
- większość
- ruch
- Natura
- niezbędny
- sieci
- aktualności
- normalna
- działać
- operacyjny
- system operacyjny
- Okazja
- organizacja
- organizacji
- własny
- paradygmat
- część
- szczególnie
- pacjent
- płatność
- Ludzie
- Grzebać
- potencjał
- Zapobieganie
- procesów
- Programy
- chronić
- chroniony
- ochrona
- szybko
- ransomware
- Ataki ransomware
- Rzeczywistość
- Przyczyny
- rozpoznać
- dokumentacja
- regularnie
- otrzymuje
- Raporty
- Zasoby
- Ujawnił
- ujawnia
- Ryzyko
- bieganie
- skanować
- Ekran
- bezpieczne
- bezpieczeństwo
- Segmenty
- poważny
- przesunięcie
- umiejętności
- spać
- So
- Tworzenie
- kilka
- Spot
- rozpiętość
- początek
- Rynek
- Nadal
- skradziony
- system
- systemy
- cel
- Zespoły
- tech
- Połączenia
- Myślący
- tysiące
- zagrożenia
- trzy
- Przez
- czas
- zaufany
- nas
- W toku
- Nowości
- w górę
- użyteczność
- Użytkownicy
- Wirtualny
- Luki w zabezpieczeniach
- wrażliwość
- Wrażliwy
- poszukiwany
- sposoby
- strony internetowe
- Co
- czy
- Podczas
- bez
- Praca
- pracujący
- świat
- wartość
- rok
- lat
- Twój