FIRMA BEZPIECZNA W SIECI RANSOMWARE JAK ZABEZPIECZYĆ SIĘ PRZED CYBERATAKAMI?

Podobne dokumenty
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE

Bezpieczeństwo usług oraz informacje o certyfikatach

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Memeo Instant Backup Podręcznik Szybkiego Startu

Jak postępować w przypadku fałszywych wiadomości ?

1. Bezpieczne logowanie i przechowywanie hasła

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

G DATA TechPaper Ransomware

Jak uchronić Twój biznes przed cyberprzestępczością

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

Najwyższa jakość ochrony na każdym poziomie.

Kaspersky Anti-Virus PC

Panda Internet Security 2017 przedłużenie licencji

sprawdzonych porad z bezpieczeństwa

Necurs analiza malware (1)

Wprowadzenie do Kaspersky Value Added Services for xsps

bla bla Guard podręcznik użytkownika

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

MATERIAŁ MARKETINGOWY. Ubezpieczenie od ryzyk cybernetycznych POMOC I OCHRONA W RAZIE ZDARZEŃ CYBERNETYCZNYCH I PRZYPADKÓW NARUSZENIA DANYCH

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

BEZPIECZNIE I KULTURALNIE W INTERNECIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE

F-Secure Anti-Virus for Mac 2015

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Small Office Security 1Year 10Workstation + 1Server

Zasady bezpiecznego korzystania z bankowości elektronicznej

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

SIŁA PROSTOTY. Business Suite

KOMUNIKACJA WYKONAWCY Z ZAMAWIAJĄCYM. Jednolity europejski dokument zamówienia przesyłany przy użyciu środków komunikacji elektronicznej

UDZIEL POMOCY INNYM I POZWÓL BY UDZIELONO JEJ TOBIE ICE

ekopia w Chmurze bezpieczny, zdalny backup danych

Kaspersky Security Network

Technologia Automatyczne zapobieganie exploitom

DZIEŃ BEZPIECZNEGO KOMPUTERA

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Backup Premium Podręcznik Szybkiego Startu

Bezpieczeństwo IT w środowisku uczelni

Kodeks Bezpieczeństwa. mbank.pl

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Polityka prywatności

Windows Defender Centrum akcji

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa

PROGRAMY NARZĘDZIOWE 1

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Pierwsze kroki w systemie

Narzędzie do rozpoznawania Ransomware

Komentarz technik informatyk 312[01]-02 Czerwiec 2009

Podstawy bezpieczeństwa

Pliki cookies. Podczas wizyty na tej stronie używane są następujące pliki Cookies:

Zagrożenia mobilne w maju

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

Diagnostyka komputera

Pliki cookies. Jaki rodzaj Cookies jest używany? Podczas wizyty na tej stronie używane są następujące pliki Cookies:

Wybierz roczną prenumeratę wraz z poleceniem zapłaty i zyskaj!

Jak nie stać się ofiarą ransomware?

Nośniki a bezpieczeństwo danych:

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

FAQ. Online Software Delivery. Procedura zamawiania i pobieranie licencji OSD. Wersja 11/2018 siemens.pl/osd-faq

Zadbaj o swoje bezpieczeństwo w internecie

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i Siódemka S.A. Warszawa, dnia r.

Zadanie 1 Treść zadania:

Wyższy poziom bezpieczeństwa 1

Bezpieczeństwo w sieci

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Axence nvision dla biznesu

Rozdział 1: Rozpoczynanie pracy...3

Rozwiązania Kaspersky Lab dla małych i średnich firm

POLITYKA Prywatności. Przetwarzanie i Ochrona Danych Osobowych

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

ArcaVir 2008 System Protection

Copyright by K. Trybicka-Francik 1

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Kaspersky Security Network

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.

Wkrótce upływa termin składania skarg dotyczących PPI. Działaj zanim będzie za późno

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

Kaspersky Anti-Virus 2013 Kaspersky Internet Security Lista nowych funkcji

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Podstawy technik informatycznych i komunikacyjnych

Czy stać Cię na utratę danych? Postawa na działania profilaktycz ne czyli Kopia w Chmurze

Trojan bankowy Emotet w wersji DGA

Transkrypt:

FIRMA BEZPIECZNA W SIECI RANSOMWARE JAK ZABEZPIECZYĆ SIĘ PRZED CYBERATAKAMI? www.nomacom.pl

Co to jest ransomware? Ransomware to rodzaj złośliwego oprogramowania, które po dostaniu się do komputera infekuje go, blokując dostęp do systemu operacyjnego lub cennych plików. Odzyskanie kontroli nad urządzeniem wymaga klucza deszyfrującego, który przestępcy udostępnią pod warunkiem wpłacenia okupu w określonym terminie (zwykle 48 72 godz.). Z badania przeprowadzonego przez Kaspersky Security Network wynika, że w okresie obejmującym lata 2015 2016 przeprowadzono sześć razy więcej cyberataków skierowanych w firmy, niż w analogicznym okresie 2014 2015 (wzrost z 27 000 do 158 000). Dlaczego tak się dzieje? Dla przestępców to dochodowy biznes. Zdają sobie sprawę z tego, że działalność zaatakowanej firmy może zostać sparaliżowana, a niewielka ilość czasu, jaką pozostawiają swoim ofiarom na wpłatę okupu, wywiera tak dużą presję, że wiele firm ulega stawianym przez cyberprzestępców warunkom. Złośliwe oprogramowanie typu ransomware różni się od siebie stopniem zaawansowania. O ile starsze wersje wykorzystują mniej zaawansowane algorytmy do szyfrowania i możliwe jest ich usunięcie przy użyciu dobrego programu antywirusowego, o tyle bardziej zaawansowane mechanizmy mogą przyczynić się do utraty praktycznie wszystkich danych zapisanych na dysku twardym, a nawet mogą ingerować w zasoby sieciowe przedsiębiorstwa.

Jak działają cyberprzestępcy? Choć tego typu narzędzia szyfrujące nieustannie ewoluują, schemat działania cyberprzestępców zwykle pozostaje ten sam. Zainfekowany plik (np. Word, PDF czy zip) najczęściej przesyłany jest za pośrednictwem załączników do wiadomości e-mail. Przestępcy, chcąc nakłonić odbiorców do otworzenia wiadomości, podszywają się pod znane firmy, z których usług na co dzień korzystamy, takie jak: firmy kurierskie, instytucję Poczty Polskiej, operatora energii elektrycznej, firmy telekomunikacyjne bądź sklepy internetowe, i przekonują, że załącznik zawiera rachunek do zapłacenia, zaległą fakturę, numer listu przewozowego lub inny ważny dokument. W przypadku gdy odbiorca zainfekowanej wiadomości otworzy taki załącznik, na jego urządzeniu automatycznie uruchamia się mechanizm instalacji złośliwego oprogramowania. Kiedy użytkownik odkrywa, że nie może uzyskać dostępu do danych na swoim komputerze, otrzymuje wiadomość e-mail od przestępcy lub wyświetla mu się komunikat, informujący o konieczności uiszczenia opłaty za klucz prywatny umożliwiający odszyfrowanie zainfekowanego urządzenia. W wiadomości zwykle podany jest termin ważności oferty złożonej przez hackera. Po upływie tego terminu klucz zostanie zniszczony, a wszystkie dane bezpowrotnie utracone.

Choć najpopularniejszym źródłem infekcji są załączniki do wiadomości e-mail, to cyberprzestępcy wykorzystują także inne metody ataku, w tym fałszywe reklamy na zhakowanych stronach internetowych lub pliki pobierane z niebezpiecznych źródeł. Warto zauważyć, że wpłacenie okupu nie daje gwarancji odzyskania wszystkich danych. Mimo obietnic składanych przez cyberprzestępców proces odblokowywania nie zawsze działa poprawnie. Możemy zatem stracić nie tylko dane, ale i pieniądze. Jesteś ofiarą cyberataku? 1 Po pierwsze: zachowaj spokój i sprawdź z jakim rodzajem zagrożenia masz do czynienia. Wśród cyberprzestępców są zarówno wysokiej klasy eksperci, jak i amatorzy, którzy będą chcieli tylko przestraszyć swoje ofiary. Oznacza to, że być może istnieje możliwość przywrócenia sprawności urządzania przy wykorzystaniu ogólnodostępnych narzędzi. Jeżeli nie jesteś pewien jak powinieneś w takiej sytuacji postąpić, skontaktuj się ze specjalistą. 2 Po drugie: nie wpłacaj pochopnie okupu. Twoje pieniądze przyczyniają się do finansowania kolejnych ataków. Nigdy nie będziesz mieć gwarancji, że cyberprzestępcy po wyłudzeniu pieniędzy wywiążą się ze zobowiązań i odeślą Ci klucz umożliwiający odszyfrowanie wszystkich danych.

Dodatkowo należy pamiętać, że spełnienie oczekiwań hakerów zwiększa szanse kolejnych ataków na Twoje dane w przyszłości. Jak zabezpieczyć się przed atakami? Jeżeli na Twoim komputerze znajdują się wartościowe dane, takie jak: dokumenty księgowe, zlecenia lub zamówienia klientów z ostatnich lat, dokumenty prawne, projekty graficzne, ważne pliki tekstowe itp., to jesteś potencjalnym celem dla cyberprzestępców. Choć tego typu informacje mogą nie mieć żadnej wartości rynkowej, to dla Ciebie są podstawą prowadzenia działalności biznesowej, bądź zwyczajnie w przypadku użytkowników domowych mogą stanowić wartość sentymentalną. Pierwszą zasadą ochrony przed złośliwym oprogramowaniem jest już sama świadomość użytkownika o możliwości wystąpienia zagrożenia i jego konsekwencjach. W przypadku firm zatrudniających wielu pracowników ważna jest ich edukacja w tym zakresie. W zdecydowanej większości przypadków do infekcji dochodzi przez nieuwagę użytkowników. Nie lekceważ zagrożenia i podejmij działania prewencyjne. Pamiętaj: bezpieczeństwo firmy zależy również od jej pracowników.

Co jeszcze możemy zrobić? Regularnie wykonuj kopie zapasowe Ta zasada powinna dotyczyć wszystkich ważnych plików. Jednocześnie trzeba pamiętać, że firmowe dane powinny posiadać dodatkową kopię nie tylko w chmurze (o ile nie ma przeciwskazań), ale również na dodatkowym nośniku danych, który na stałe jest odizolowany od komputera. Przywrócenie systemu w takiej sytuacji pozwoli zaoszczędzić zarówno czas, jak i pieniądze. Pamiętaj o regularnych aktualizacjach systemu operacyjnego, oprogramowania antywirusowego oraz innych aplikacji Dostawcy popularnych systemów operacyjnych i antywirusowych, a także przeglądarek oraz aplikacji przykładają ogromną wagę do zapewnienia użytkownikom maksymalnego poziomu bezpieczeństwa, stąd z chwilą pojawienia się dziur w systemie, które mogą stanowić ryzyko narażenia na infekcję, niemal natychmiast reagują, wydając stosowną łatkę. Nie ignoruj zatem komunikatów informujących o dostępnych aktualizacjach. Zwróć uwagę na pisownię wiadomości Nie otwieraj załączników w wiadomościach, które zawierają rażące błędy ortograficzne lub stylistyczne. W takim przypadku nadawca prawdopodobnie posłużył się translatorem do przetłumaczenia treści zapisanych w innym języku.

Nie otwieraj załączników do wiadomości z nieznanych i niezufanych źródeł Ta zasada powinna dotyczyć wszystkich ważnych plików. Jednocześnie trzeba pamiętać, że firmowe dane powinny posiadać kopię nie tylko w chmurze (o ile nie ma przeciwskazań), ale również na dodatkowym nośniku danych, który na stałe jest odizolowany od komputera. Przywrócenie systemu w takiej sytuacji pozwoli zaoszczędzić zarówno czas, jak i pieniądze. Uważaj na wyskakujące okienka zachęcające do pobrania plików lub oprogramowania Jeżeli trafisz na stronę o wątpliwej reputacji, nawet przypadkowo, uważaj na pojawiające się na niej wyskakujące okienka. Mogą one zawierać reklamy darmowego oprogramowania, komunikaty o nagrodach i inne treści pozornie wyglądające na wartościowe i atrakcyjne. Intencją nadawcy takich reklam jest skłonienie odbiorców do działania. Nie daj się zwieść pozorom. Jeden nieostrożny ruch może spowodować nieodwracalne szkody na Twoim komputerze. Korzystaj z zaawansowanych rozwiązań zapewniających bezpieczeństwo Wiele firm korzysta z darmowego oprogramowania antywirusowego, uważając je za dostateczną ochronę. Z całą pewnością zapewnia ono podstawowy poziom bezpieczeństwa, jednak nie radzi sobie z bardziej zaawansowanymi zagrożeniami. Warto zapoznać się z dostępnymi na rynku specjalistycznymi rozwiązaniami, takimi jak Malwarebytes Anti-Malware, chroniącymi przed złośliwym oprogramowaniem, programami szpiegującymi i rootkitami. Przy niewielkich nakładach finansowych można osiągnąć nieporównywalnie wyższy poziom ochrony.

Pamiętaj! Najnowsze wersje złośliwego oprogramowania mogą działać bardzo dyskretnie. Pozostają na Twoim komputerze w uśpieniu do czasu, aż zgromadzą wystarczającą ilość poufnych danych lub zaatakują więcej urządzeń. Nie ryzykuj! Przyczyną większości incydentów zagrażających bezpieczeństwu firmowych danych jest błąd ludzki. Zadbaj o cyberodporność firmy i jej pracowników. Masz pytania dotyczące bezpieczeństwa firmowych sieci? Napisz lub zadzwoń do nas: tel. 22 781 34 85 e-mail: nomacom@nomacom.pl www.nomacom.pl