Waarom besighede moet sorg vir Ransomware

In die afgelope paar jaar was daar ‘n toename in ransomware-aanvalle op individue en organisasies, wat wissel van regeringsinstellings tot korporasies en klein ondernemings..

Dit is ‘n taamlik gewilde aanvalstaktiek onder hackers, meestal as gevolg van die blote vermoë om maklik van slagoffers af te pers.

Maar wat presies praat ons hier??

Wat is Ransomware?

Stel jou voor dat jy een oggend in jou kantoor ingaan om al jou werkstasies te vind wat toegesluit is, met ‘n ou wat honderde dollars vra om dit te ontsluit.

Dit is presies hoe ransomware werk. Dit is ‘n spesifieke soort virus wat lêers op ‘n rekenaar of slimfoon versleut en daarna ‘n losprys eis om data te dekripteer en u lêers te herstel..

Voorkoms van aanvalle

Ransomware groei steeds kommerwekkend.

Tuis- en sakrekenaars in die Verenigde State het vanjaar gemiddeld 4 000 ransomware-aanvalle getref – dit is ‘n toename van 300% teenoor 2015, volgens die Amerikaanse departement van justisie..

En volgens die inligting wat deur die FBI vrygestel is, is meer as $ 24 miljoen deur slagoffers verlore weens sulke aanvalle in 2015 alleen. Hierdie jaar het slagoffers van ransomware ‘n geskatte $ 209 miljoen in net die eerste drie maande van hierdie jaar betaal.

Die beskerming van u besigheid teen Ransomware

# 1. Rugsteun u data

Data-rugsteun is ongetwyfeld een van die doeltreffendste strategieë teen ransomware-aanvalle.

  Dropbox of WeTransfer: Watter diens is die beste om u lêers te deel?

Dit kan ‘n aanval nie voorkom nie, maar dit sal u toelaat om lêers te herstel en bedrywighede te herstel sonder om ‘n losprys te betaal.


© Carbonite

Daar is tipies twee opsies om u data te rugsteun, en dit is ‘n eksterne aandrywer of die wolk.

Ongelukkig kan ransomware-virusse, soos die al te algemene Cryptolocker, u dryf aanval en selfs primêre plaaslike rugsteun wat aan u netwerk gekoppel is, versleut.

Dit laat baie klein persele op soek na ‘n veilige, onvoorwaardelike rugsteun. Natuurlik is veiligheid ‘n beduidende bron van kommer vir ondernemings wat dit wil oorweeg om data van buite na die wolk oor te dra.

Daarom moet u ‘n wolk-rugsteundiensverskaffer kies wat u besigheidsdata versleuteling bied voordat dit na die wolk gestuur word, in rus en tydens vlug.

Neem byvoorbeeld Carbonite. Wanneer die Carbonite-wolk-rugsteun-sagteware geïnstalleer word, kan die besigheidseienaars hul wagwoordfrase kies; wat nie via die internet oorgedra word nie.

In plaas daarvan bly dit 100% in beheer van die onderneming. Carbonite enkripteer lêers plaaslik met ‘n gesofistikeerde 128-bis Blowfish-koderingsalgoritme.

# 2. Eenvoud is die sleutel

As ‘n besigheid het u beslis meer dinge om oor te bekommer as rugsteun van data. Maar rugsteun van data is nodig, veral met die onlangse toename in ransomware-aanvalle.

Dit moet egter nooit in die pad kom van u daaglikse bedrywighede nie. Uitstekende wolk-rugsteundienste, bied gebruikers ‘n maklike stap-vir-stap-towenaar wat hulle deur elke stap van die rugsteunproses sal lei.

Hier is ‘n voorbeeld van die opstellingassistent van Carbonite:

Carbonite Wizard

vorige

volgende

As u oorweeg om ‘n onderneming teen die ransomware-epidemie te beskerm, moet die rugsteun van data die eerste keer wees.

  OneDrive vs Dropbox - wat die beste verskaffer van wolkbergers is

Cloud data back-up voeg sekuriteitslae by, omdat sakelêers buite die webwerf gestoor word en dus beskerm word teen:

  • vure
  • vloede
  • Menslike dwaling

# 3. Vertrou op ‘n gelaagde sekuriteitsraamwerk

Wolk-rugsteun kan u help om verlore lêers gemaklik te herstel en stilstand te verminder.

Begrip van wolkterminologie
© Wikipedia

U benodig nog steeds ‘n robuuste raamwerk vir beskerming teen opkomende ransomware. Benewens firewalls, moet ‘n gelaagde sekuriteitsraamwerk webfiltrering en antivirusse insluit. 

Oor die stelselnetwerk en binne alle eindpunttoestelle. ‘N Gelaagde sekuriteitsraamwerk verminder die kans dat enige ransomware toegang tot u besigheidsomgewing verkry.

# 4. Opdateer sekuriteitstrategieë

Terwyl sekuriteitstegnologieë aanhou ontwikkel, hersien en verbeter hul hackers geleidelik ook hul strategieë om tred te hou met die nuutste vordering.

Daarom kan sagteware wat vandag teen Cryptolocker effektief is, binne enkele maande nutteloos raak teen ander soorte ransomware..

Oorweeg ‘n verslag van Duo Security in Mei 2016, wat onthul het dat ‘n meerderheid gebruikers van eindpunttoestelle gadgets op kwesbare en verouderde sagtewarweergawes gebruik.. Klik om te tweet

Slegs 35% van Windows-gebruikers het opgegradeer na Windows 8.1 of 10, en 53% van die Mac OS-gebruikers is op die nuutste weergawe.

Hierdie feit alleen gee hackers die oorhand om aan te val en volledige stelsel toegang deur enige van hierdie eindpunttoestelle te verkry.

Met dit in gedagte is dit noodsaaklik om seker te maak dat al u veiligheidslae op datum is, en dit bevat elke sagtewarepatroon wat vrygestel word.

# 5. Bestuur stelselregte

Volgens ‘n 2015-opname deur Lumension and Ponemon Institute kry 75% van malware toegang tot stelsels via eindpunttoestelle.


© AWS-outomatiese toetsapparaat op die plaas

  Wat u moet weet oor wolkgebaseerde berging

Die mate van skade aan die stelsel deur malware is afhanklik van die besondere voorregte van die gekompromitteerde eindtoestel.

As ‘n gekompromitteerde toestel wêreldwye administratiewe voorregte het, kan ransomware byvoorbeeld volledige stelselbeheer verkry, en gevolglik bedrywighede deur verlammende organisasies.

Benewens die opdatering van sekuriteitstelsels en sagteware op alle toestelle van u onderneming, moet u alle stelselvoorregte met behulp van verskillende toegangspunte noukeurig monitor en bestuur.

Slegs die veiligste toestelle moet administratiewe regte hê.

Samevattend …

Laastens is dit raadsaam om ‘n gerekende professionele persoon te raadpleeg om u hele stelselraamwerk van tyd tot tyd te hersien.

En implementeer nodige maatreëls teen ransomware volgens u onderskeie kwesbaarhede. Dankie dat u tot die einde toe vasgehou het, en moet asseblief nie vergeet om u kommentaar en gedagtes hieronder te laat nie.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me