Rozwiązania veeam

Zapewniamy kompleksową ochronę przed
potencjalnymi zagrożeniami

Zapewniamy kompleksową ochronę przed potencjalnymi zagrożeniami

Chroń swoje dane przed atakami Ransomware

Usługi zabezpieczające

Antywirus

  • Wbudowany wiodący system antywirusowy Kaspersky w technologii SafeStream II
  • Zabezpieczenie przed złośliwym oprogramowaniem takim jak wirusy, trojany, robaki oraz szpiegującym lub nielegalnym oprogramowaniem
  • Szybkie skanowanie, bazujące na strumieniu danych, umożliwia ochronę w czasie rzeczywistym bez ograniczeń wielkości plików
  • Wysoka częstotliwość wykrywania bez utraty wydajności
  • Obsługa zoptymalizowanej bazy danych w technologii chmury

Filtrowanie treści 2.0

  • Dynamiczne filtrowanie łączy URL z bazy w technologii chmury
  • Regulacja przepustowości bazująca na filtrowaniu
  • Obsługa bezpiecznego wyszukiwania SafeSearch do ograniczania treści sieci społecznościowych
  • Blokowanie IPv6 GeoIP obejmujące zarządzanie bilionami urządzeń mobilnych i IOT
  • Mapa GeoIP i namierzanie adresów IP z chmury do realnych lokalizacji geograficznych

Antyspam

  • Czytelna analiza maili poprzez protokoły SMTP i POP3
  • Nieustanna ochrona przed wirusami
  • Filtrowanie reputacji nagłówków IP nadawcy
  • Obsługa czarnej i białej listy

Patrolowanie aplikacji

  • Szczegółowa kontrola najważniejszych aplikacji
  • Identyfikacja i kontrola zachowań aplikacji
  • Zarządzanie przepustowością aplikacji
  • Obsługa autoryzacji użytkownika
  • Raporty i statystyki w czasie rzeczywistym

Ochrona i wykrywanie zagrożeń

  • Tryb Routing i Bridge
  • Wykrywanie i alarmowanie o podejrzanej i niebezpiecznej aktywnośc
  • Spersonalizowany profil ochrony
  • Obsługa spersonalizowanych sygnatur

Ransomware

Temat złośliwego oprogramowania Ransomware jest jednym z najbardziej rozbudowanych zagadnień w świecie IT. Poniższy krótki opis zawiera podstawowe informacje, opinie i wskazówki dotyczące ochrony przed najgroźniejszymi trojanami.

Nawet telewizory są podatne na zagrożenia

Inteligentny telewizor wyprodukowany przez znaną firmę przestaje działać. Na ekranie pojawia się komunikat informujący, że urządzenie zostanie odblokowane tylko w przypadku, gdy zostanie wpłacone 500 dolarów. To tylko jedno z licznych doniesień dotyczących przypadków wykorzystania złośliwego oprogramowania i prób wyłudzenia pieniędzy. W tej chwili żaden inny temat nie skupia tyle uwagi w kręgach informatycznych. Głównymi ofiarami są firmy. Według badania przeprowadzonego przez IBM, 70 procent firm, które padły ofiarą ataku, płaci żądany okup. Połowa z nich zapłaciła ponad 10 000 dolarów, a 20 procent nawet ponad 40 000 dolarów. Codziennie BSI wykrywa około 380 000 nowych odmiennych wersji złośliwego oprogramowania. Coraz częściej także są to wersje służące do wymuszania okupu (Ransomware). Takie ataki nie są zazwyczaj w żaden sposób sygnalizowane wcześniej. Dlatego firmy i instytucje powinny pomyśleć o skutecznej ochronie.

Czym jest Ransomware?

Ransomware określane jest jako oprogramowanie szyfrujące. Złośliwe oprogramowanie (tzw. malware) szyfruje pliki na komputerze lub smartfonie użytkownika, a często także na podłączonych dyskach sieciowych. Zainfekowane dane stają się bezużyteczne. Następnie Ransomware powoduje, że na ekranie ofiary wyświetla się komunikat o konieczności przelania atakującemu określonej kwoty pieniędzy (niekiedy w formie bitcoinów), by odzyskać dostęp do zaszyfrowanych plików. Co zawiera prezentacja rozwiązania? Prezentacja rozwiązania zawiera podstawowe informacje, opinie i wskazówki dotyczące ochrony przed groźnymi trojanami wymuszającymi okup (Ransomware). Informacje w nim zawarte skierowane są do specjalistów IT oraz do prywatnych użytkowników.

Niebezpieczne oprogramowanie w sieci

Internet jest jednocześnie błogosławieństwem i przekleństwem. Zagrożenia wynikające z korzystania z internetu często nie są traktowane poważnie. Liczba przypadków dotyczących wyłudzeń Ransomware i innych złośliwych programów rośnie w bardzo szybkim tempie.

Trojany w transakcjach bankowych

Prawie nikt nie wie, jak poważne mogą być konsekwencje zainfekowania systemu bankowego złośliwym oprogramowaniem. Ale mamy z tym do czynienia przez cały czas. Biuletyny są pełne raportów o trojanach, a trojany bankowe są marzeniem przestępców i koszmarem wszystkich użytkowników. W zeszłym roku trojan „Tordow” w bankowości elektronicznej był synonimem „Super-Trojana”.

Trojan „Tordow” w bankowości elektronicznej

Gdy trojan „Tordow” się ustabilizuje w systemie, może m.in. kopiować połączenia, informacje bankowe i ponownie instalować dodatkowe złośliwe oprogramowanie. Istnieje również ryzyko, że szkodliwe oprogramowanie może odczytywać dane dostępowe, w tym hasła do internetowych usług z mobilnych przeglądarek internetowych. To tylko jeden z przykładów ogromnego potencjału zagrożeń, na jakie
narażeni są użytkownicy.

Duża różnorodność niebezpiecznych programów

Oprócz trojanów, które mogą szpiegować komputer i przesyłać poufne dane osobom trzecim, istnieją różne inne formy złośliwych programów. Ostatnio pojawiło się wiele doniesień medialnych dotyczących
oprogramowania wyłudzającego okup (Ransomware). Są to również szyfrowane trojany i można je znaleźć w wielu różnych odmianach – ich wspólnym mianownikiem jest szyfrowanie danych w celu wymuszenia okupu. Zaszyfrowane dane na komputerze i na dyskach sieciowych zostaną odkodowane tylko wtedy, gdy zaatakowany dokonana określonej płatności. Przynajmniej to obiecują cyberprzestępcy. W takich
przypadkach eksperci radzą, by nie wpłacać okupu. Zalecają regularne tworzenie kopii zapasowych, które powinny być przechowywane poza daną siecią.

Filtrowanie treści zabezpiecza połączenia ze stronami internetowymi

Podobnie jak w przypadku programu antyspamowego, filtrowanie treści blokuje ataki Ransomware u samego źródła. Jeśli użytkownik przypadkowo kliknie podejrzany link, adres URL zostanie sprawdzony w bazie złośliwych witryn. Bazy danych są stale aktualizowane, aby być o krok przed cyberprzestępcami. Produkty Zyxel USG i ZyWALL oferują również inspekcję SSL umożliwiającą zwalczanie zagrożeń w szyfrowanym ruchu internetowym.

Atrakcyjne cenowo zapory sieciowe z systemem ochrony przed zagrożeniami

Zaakceptowanie powyższych zagrożeń nie powinno być w ogóle rozważane. Na rynku dostępne są bowiem niedrogie rozwiązania zapewniające niezawodną ochronę przed oprogramowaniem wyłudzającym
okup (Ransomware) oraz przed innymi złośliwymi programami. 

Niezależnie od rozmiaru szkód, jakie może wyrządzić Ransomware, nie jesteśmy bezbronni w walce z cyberprzestępcami. Istnieje kilka opcji
zabezpieczeń, aby chronić systemy prywatne i firmowe przed ich naruszeniem. Zintegrowane bramy zabezpieczające (USG) zapewniają kompleksową ochronę przed potencjalnymi atakami Ransomware.
Wykorzystują funkcje takie jak: antyspamowa blokada wiadomości typu phishing, filtrowanie treści umożliwiające blokowanie dostępu do podejrzanych łączy, oprogramowanie antywirusowe do ochrony
użytkowników przed zainfekowanym oprogramowaniem oraz ochrona przed zagrożeniami(IDP), która wykrywa i blokuje włamania, uniemożliwiając atakującemu przejęcie kontroli nad systemem.

Ochrona antyspamowa blokująca podejrzane wiadomości email

Antyspam, dzięki filtrowaniu podejrzanej treścii ochronie poczty email opartej na systemie reputacji, stanowi pierwszą linię obrony systemu przed złośliwym oprogramowaniem Ransomware. Potencjalnie szkodliwe komunikaty mogą zostać zablokowane, zanim odbiorca zdąży je otworzyć. Zabezpieczenie w czasie rzeczywistym jest wspierane przez system automatycznej aktualizacji i udostępniania, który umożliwia ciągłe monitorowanie i raportowanie aktywności.

Antywirus blokuje zainfekowane pliki

Ochrona przed wirusami to trzecia linia ochrony, polegająca na skanowaniu odbieranych plików przy użyciu protokołów takich jak SMTP i POP3 pod kątem robaków, koni trojańskich i szkodliwego oprogramowania.

IDP do monitorowania sieci

Usługa prewencji i ochrony przed intruzami jest jak posiadanie własnej osobistej straży, która cały czas patroluje teren i zawiadamia o nieprawidłowym zachowaniu w sieci. Zyxel IDP pilnie obserwuje podejrzane programy i próby połączenia.

Wywiad z liderem szkoleniowym

lider o zagrozeniachDoświadczony trener szkoleniowy Zyxel, Patrick Hirscher, odpowiada na najistotniejsze pytania związane oprogramowaniem szyfrującym (Ransomware) i podaje przydatne
wskazówki.

Jak oceniasz zagrożenie, jakie stwarzają programy szyfrujące (Ransomware)?

Zagrożenie jest bardzo poważne, coraz większe i wciąż trudne do oceny. Jest jednak jeden punkt, z którym wszyscy się zgadzają, a mianowicie: na chwile obecną niestety nie mamy prostego i kompleksowego rozwiązania wszystkich problemów w tej dziedzinie. Oczywiście branża IT posiada odpowiednią wiedzę i to daje nadzieję na szybkie rozwiązanie problemu. Na razie musimy poradzić sobie z obecną sytuacją i stosować dostępne rozwiązania, które zagwarantują nam możliwie największe bezpieczeństwo.

W jaki sposób można zwiększyć świadomość użytkowników o oprogramowaniu szyfrującym (Ransomware)?

Ocena wiarygodności konkretnego przypadku wydarzyła się nawet w naszej firmie. Bardzo dobrze sfałszowany wniosek został przekazany w formie wiadomości e-mail za pośrednictwem trzech podmiotów. Jedna osoba w końcu otworzyła zainfekowany plik aplikacji zawierający złośliwe oprogramowanie. I to pomimo ostrzeżenia programu Word. Na szczęście zainstalowany skaner antywirusowy był w stanie zapobiec najgorszym skutkom. Po tym incydencie prowadziliśmy szkolenie w zakresie bezpieczeństwa wewnętrznego, obowiązkowe dla wszystkich pracowników, na którym ujawniliśmy i przeanalizowaliśmy sprawę po to, aby wyciągnąć z niej wnioski. Jestem przekonany, że czas spędzony na tym szkoleniu przyczynił się znacząco do prawidłowego postępowania z informacjami pochodzącymi z różnych źródeł (poczta, przeglądarki itp.). W przyszłości będziemy przeprowadzać kolejne wewnętrzne szkolenia z zakresu uświadamiania pracowników.

Jakie inne czynności są wskazane dla Zyxel?

  • Użycie oprogramowania FW ZLD4.25 dla serii ZyWALL
    USG (z GeoIP i SafeSearch)
  • Odinstalowanie różnych pakietów oprogramowania u 
    klientów (dostarczanie tylko oprogramowania, które
    jest wymagane)
  • Przegląd wewnętrznych instrukcji informatycznych
  • Dostosowanie struktur autoryzacji na serwerze plików

Jak można zablokować oprogramowanie szyfrujące (Ransomware) w odbieranych mailach?

W pierwszej kolejności z pewnością potrzebujemy rozwiązania antyspamowego ze zintegrowanym skanerem antywirusowym. Jednak ataki typu Ransomware stają się coraz bardziej wyrafinowane i niestety często nie są rozpoznawane przez rozwiązania antyspamowe, pomimo najnowszych technologii zabezpieczeń. W firmie Zyxel wszystkie wiadomości z podejrzanymi załącznikami są blokowane i poddawane kwarantannie. Prowadzi to jednak do negatywnych konsekwencji. Kwarantanna jest ręcznie analizowana przez pracownika IT, który sprawdza pocztę i jej wiarygodność, a następnie przesyła ją do adresata. Takie wdrożenie pociąga za sobą duże zaangażowanie, ale w świetle obecnego zagrożenia jest bardzo skuteczne. Ponadto do kont pocztowych używane są dedykowane skrzynki, które dotyczą wielu ogólnych i potencjalnie niebezpiecznych wiadomości e-mail. Zalogowany na serwerze plików użytkownik działa z bardzo ograniczonymi uprawnieniami. W przypadku ataku Ransomware, szkody byłyby ograniczone i pod kontrolą. 

Jak możliwie najlepiej ochronić systemy przed złośliwym oprogramowaniem Ransomware?

Niezbędne jest nieustanne uaktualnianie systemów operacyjnych i aplikacji. W tej dziedzinie zdecydowanie angażujemy się w „szybkość reakcji”. Jak tylko nowe aktualizacje są udostępniane przez producentów, wdrażamy je najszybciej jak to możliwe. Nie jest to czynność odkładana na następny weekend tylko coś, co robimy w ciągu najbliższych dni roboczych. Staramy się jak najlepiej wykonać to zadanie, tworząc wiarygodny raport informujący o przeprowadzeniu aktualizacji u każdego pracownika.

Co należy wziąć pod uwagę przy zabezpieczaniu danych przy użyciu kopii zapasowych?

W przypadku ataków typu crypto, skuteczne są tylko utworzone kopie zapasowe zawierające wymagane dane. Wspominaliśmy, że zapisane dane po każdym pomyślnym utworzeniu kopii zapasowej, powinny być
przechowywane poza siecią.

Jakie jeszcze wskazówki możesz przekazać menedżerom IT?

Działy informatyczne mogą w znacznym stopniu przyczynić się do zapewnienia bezpieczeństwa przedsiębiorstwa poprzez obsługę różnych systemów, które są dobrze utrzymane i regularnie sprawdzane pod kątem prawidłowego funkcjonowania. Znane przypadki utraty lub uszkodzeń wskazują jednak, że różne zachowania ludzi mogły zapobiec wielu negatywnym skutkom. Dlatego konstruktywne jest regularne szkolenie pracowników i dostarczanie im konkretnych informacji na temat nowych zagrożeń. Ponadto należy poświęcić czas, aby zwiększyć ich świadomość – warto to zrobić!

Formularz kontaktowy

Formularz jest niezobowiązujący, wypełnij go, a skontaktujemy się by doprecyzować szczegóły i odpowiedzieć na pytania. Otrzymasz indywidualną wycenę.

 





Nie masz czasu wypełniać formularza?
Zadzwoń a pomożemy

17 2273 111