Co 10 cyberatak szyfrujący dane jest skierowany na firmy

14 lipca, 2016

Segment biznesowy staje się coraz atrakcyjniejszym celem dla twórców szkodliwego oprogramowania szyfrującego dane i żądającego zapłacenia okupu (ransomware). Według raportu Kaspersky Lab opartego na danych Kaspersky Security Network (KSN) [Raport został przygotowany na podstawie zdepersonalizowanych danych przetwarzanych przez chmurę Kaspersky Security Network (KSN)] liczba takich ataków na sektor korporacyjny w latach 2015-2016 wzrosła sześciokrotnie w porównaniu z okresem 2014-2015 (z 27 000 do 158 000).

Cyberprzestępcy wykorzystujący oprogramowanie ransomware zaczęli częściej atakować firmy, szczególnie te małe i średnie. Trend ten potwierdza badanie dotyczące zagrożeń bezpieczeństwa IT w 2016 r. przeprowadzone przez Kaspersky Lab i B2B International, w którym 42% respondentów z małych i średnich firm zgodziło się, że szkodliwe oprogramowanie szyfrujące dane stanowiło jedno z najpoważniejszych zagrożeń, z jakimi zetknęli się w zeszłym roku.    

W przypadku małych firm nawet krótkotrwała niedostępność jakichkolwiek danych może prowadzić do poważnych strat lub wstrzymać całe operacje. Jeśli firma nie podjęła odpowiednich działań, aby zapewnić bezpieczeństwo swoich istotnych informacji, zakupienie klucza deszyfrującego od cyberprzestępców może stanowić jedyny sposób odzyskania danych. To jednak nie daje gwarancji całkowitego odzyskania danych, a do tego szansa ponownego ataku na firmę, która zdecydowała się zapłacić, znacznie rośnie. Dlatego najlepszym sposobem zabezpieczenia firmy przed szkodliwym oprogramowaniem jest zapobieganie atakowi.

Porady bezpieczeństwa

Eksperci z Kaspersky Lab zalecają małym i średnim firmom, aby przestrzegały kilku prostych zasad bezpieczeństwa:

  • Należy regularnie wykonywać kopie zapasowe wszystkich ważnych plików. Firmy powinny posiadać dwie kopie zapasowe: jedną w chmurze, a drugą na dodatkowym serwerze lub nośniku przenośnym, który nie jest na stałe podłączony do żadnego komputera.  
  • Należy ufać znanym i szanowanym dostawcom usług, którzy inwestują w bezpieczeństwo. Zwykle na ich stronach internetowych można znaleźć zalecenia dot. bezpieczeństwa. Nie należy zakładać, że dostawca usług w chmurze nie może mieć problemów z bezpieczeństwem, dostępnością czy wyciekiem danych. Zastanów się, co zrobisz, jeśli dostawca ochrony utraci Twoje dane. Powinny istnieć przejrzyste procesy dot. szyfrowania, kopii zapasowej i przywracania danych wraz z ochroną danych oraz kontrolą dostępu.  
  • Należy unikać stosowania wyłącznie darmowych programów bezpieczeństwa i ochrony przed szkodliwym oprogramowaniem: małe firmy uważają, że podstawowe narzędzia bezpieczeństwa oferowane w ramach darmowych rozwiązań są wystarczające. Darmowe narzędzia zapewniają bazową ochronę, jednak nie oferują wielopoziomowego wsparcia ochrony. Warto przyjrzeć się wyspecjalizowanym rozwiązaniom: nie wymagają dużych nakładów finansowych, a zapewniają nieporównywalnie wyższy poziom ochrony.   
  • Ważne jest, aby regularnie aktualizować system operacyjny, przeglądarkę, rozwiązanie antywirusowe oraz inne aplikacje. Przestępcy wykorzystują luki w większości popularnych programów w celu infekowania urządzeń użytkowników.
  • Należy zapobiegać krytycznym sytuacjom IT – w tym celu można zwrócić się do eksperta, aby skonfigurował rozwiązanie bezpieczeństwa dla firmy. Małe firmy zwykle nie posiadają działu IT ani administratora na pełny etat – po prostu wyznaczają osobę, która posiada największe umiejętności techniczne, aby oprócz swoich zwykłych obowiązków zajęła się również komputerami. Zamiast czekać, aż coś się zepsuje, lepiej skorzystać z pomocy dostawcy usług IT, aby zawczasu przyjrzał się konfiguracji oprogramowania i ochrony.   

Czy ten artykuł był pomocny?

Oceniono: 0 razy

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]