Usługi zabezpieczające

antywirus

Antywirus

  • Wbudowany wiodący system antywirusowy Kaspersky w technologii SafeStream II
  • Zabezpieczenie przed złośliwym oprogramowaniem takim jak wirusy, trojany, robaki oraz szpiegującym lub nielegalnym oprogramowaniem
  • Szybkie skanowanie, bazujące na strumieniu danych, umożliwia ochronę w czasie rzeczywistym bez ograniczeń wielkości plików
  • Wysoka częstotliwość wykrywania bez utraty wydajności
  • Obsługa zoptymalizowanej bazy danych w technologii chmury
Filtrowanie-treści-2.0

Filtrowanie treści 2.0

  • Dynamiczne filtrowanie łączy URL z bazy w technologii chmury
  • Regulacja przepustowości bazująca na filtrowaniu
  • Obsługa bezpiecznego wyszukiwania SafeSearch do ograniczania treści sieci społecznościowych
  • Blokowanie IPv6 GeoIP obejmujące zarządzanie bilionami urządzeń mobilnych i IOT
  • Mapa GeoIP i namierzanie adresów IP z chmury do realnych lokalizacji geograficznych
Antyspam

Antyspam

  • Czytelna analiza maili poprzez protokoły SMTP i POP3
  • Nieustanna ochrona przed wirusami
  • Filtrowanie reputacji nagłówków IP nadawcy
  • Obsługa czarnej i białej listy
Patrolowanie-aplikacji

Patrolowanie aplikacji

  • Czytelna analiza maili poprzez protokoły SMTP i POP3
  • Nieustanna ochrona przed wirusami
  • Filtrowanie reputacji nagłówków IP nadawcy
  • Obsługa czarnej i białej listy
Ochrona-i-wykrywanie

Ochrona i wykrywanie zagrożeń

  • Czytelna analiza maili poprzez protokoły SMTP i POP3
  • Nieustanna ochrona przed wirusami
  • Filtrowanie reputacji nagłówków IP nadawcy
  • Obsługa czarnej i białej listy

Ransomware

Temat złośliwego oprogramowania Ransomware jest jednym z najbardziej rozbudowanych zagadnień w świecie IT. Poniższy krótki opis zawiera podstawowe informacje, opinie i wskazówki dotyczące ochrony przed najgroźniejszymi trojanami.

Nawet telewizory są podatne na zagrożenia

Inteligentny telewizor wyprodukowany przez znaną firmę przestaje działać. Na ekranie pojawia się komunikat informujący, że urządzenie zostanie odblokowane tylko w przypadku, gdy zostanie wpłacone 500 dolarów. To tylko jedno z licznych doniesień dotyczących przypadków wykorzystania złośliwego oprogramowania i prób wyłudzenia pieniędzy. W tej chwili żaden inny temat nie skupia tyle uwagi w kręgach informatycznych. Głównymi ofiarami są firmy. Według badania przeprowadzonego przez IBM, 70 procent firm, które padły ofiarą ataku, płaci żądany okup. Połowa z nich zapłaciła ponad 10 000 dolarów, a 20 procent nawet ponad 40 000 dolarów. Codziennie BSI wykrywa około 380 000 nowych odmiennych wersji złośliwego oprogramowania. Coraz częściej także są to wersje służące do wymuszania okupu (Ransomware). Takie ataki nie są zazwyczaj w żaden sposób sygnalizowane wcześniej. Dlatego firmy i instytucje powinny pomyśleć o skutecznej ochronie.

Czym jest Ransomware?

 

Ransomware określane jest jako oprogramowanie szyfrujące. Złośliwe oprogramowanie (tzw. malware) szyfruje pliki na komputerze lub smartfonie użytkownika, a często także na podłączonych dyskach sieciowych. Zainfekowane dane stają się bezużyteczne. Następnie Ransomware powoduje, że na ekranie ofiary wyświetla się komunikat o konieczności przelania atakującemu określonej kwoty pieniędzy (niekiedy w formie bitcoinów), by odzyskać dostęp do zaszyfrowanych plików. Co zawiera prezentacja rozwiązania? Prezentacja rozwiązania zawiera podstawowe informacje, opinie i wskazówki dotyczące ochrony przed groźnymi trojanami wymuszającymi okup (Ransomware). Informacje w nim zawarte skierowane są do specjalistów IT oraz do prywatnych użytkowników.

Niebezpieczne oprogramowanie w sieci

Internet jest jednocześnie błogosławieństwem i przekleństwem. Zagrożenia wynikające z korzystania z internetu często nie są traktowane poważnie. Liczba przypadków dotyczących wyłudzeń Ransomware i innych złośliwych programów rośnie w bardzo szybkim tempie.

Trojany w transakcjach bankowych

Inteligentny telewizor wyprodukowany przez znaną firmę przestaje działać. Na ekranie pojawia się komunikat informujący, że urządzenie zostanie odblokowane tylko w przypadku, gdy zostanie wpłacone 500 dolarów. To tylko jedno z licznych doniesień dotyczących przypadków wykorzystania złośliwego oprogramowania i prób wyłudzenia pieniędzy. W tej chwili żaden inny temat nie skupia tyle uwagi w kręgach informatycznych. Głównymi ofiarami są firmy. Według badania przeprowadzonego przez IBM, 70 procent firm, które padły ofiarą ataku, płaci żądany okup. Połowa z nich zapłaciła ponad 10 000 dolarów, a 20 procent nawet ponad 40 000 dolarów. Codziennie BSI wykrywa około 380 000 nowych odmiennych wersji złośliwego oprogramowania. Coraz częściej także są to wersje służące do wymuszania okupu (Ransomware). Takie ataki nie są zazwyczaj w żaden sposób sygnalizowane wcześniej. Dlatego firmy i instytucje powinny pomyśleć o skutecznej ochronie.

Trojan „Tordow” w bankowości elektronicznej

Gdy trojan „Tordow” się ustabilizuje w systemie, może m.in. kopiować połączenia, informacje bankowe i ponownie instalować dodatkowe złośliwe oprogramowanie. Istnieje również ryzyko, że szkodliwe oprogramowanie może odczytywać dane dostępowe, w tym hasła do internetowych usług z mobilnych przeglądarek internetowych. To tylko jeden z przykładów ogromnego potencjału zagrożeń, na jakie
narażeni są użytkownicy.

Duża różnorodność niebezpiecznych programów

Oprócz trojanów, które mogą szpiegować komputer i przesyłać poufne dane osobom trzecim, istnieją różne inne formy złośliwych programów. Ostatnio pojawiło się wiele doniesień medialnych dotyczących
oprogramowania wyłudzającego okup (Ransomware). Są to również szyfrowane trojany i można je znaleźć w wielu różnych odmianach – ich wspólnym mianownikiem jest szyfrowanie danych w celu wymuszenia okupu. Zaszyfrowane dane na komputerze i na dyskach sieciowych zostaną odkodowane tylko wtedy, gdy zaatakowany dokonana określonej płatności. Przynajmniej to obiecują cyberprzestępcy. W takich
przypadkach eksperci radzą, by nie wpłacać okupu. Zalecają regularne tworzenie kopii zapasowych, które powinny być przechowywane poza daną siecią.

IDP do monitorowania sieci

Usługa prewencji i ochrony przed intruzami jest jak posiadanie własnej osobistej straży, która cały czas patroluje teren i zawiadamia o nieprawidłowym zachowaniu w sieci. Zyxel IDP pilnie obserwuje podejrzane programy i próby połączenia.

Atrakcyjne cenowo zapory sieciowe z systemem ochrony przed zagrożeniami

Zaakceptowanie powyższych zagrożeń nie powinno być w ogóle rozważane. Na rynku dostępne są bowiem niedrogie rozwiązania zapewniające niezawodną ochronę przed oprogramowaniem wyłudzającym okup (Ransomware) oraz przed innymi złośliwymi programami.

Niezależnie od rozmiaru szkód, jakie może wyrządzić Ransomware, nie jesteśmy bezbronni w walce z cyberprzestępcami. Istnieje kilka opcji
zabezpieczeń, aby chronić systemy prywatne i firmowe przed ich naruszeniem. Zintegrowane bramy zabezpieczające (USG) zapewniają kompleksową ochronę przed potencjalnymi atakami Ransomware.
Wykorzystują funkcje takie jak: antyspamowa blokada wiadomości typu phishing, filtrowanie treści umożliwiające blokowanie dostępu do podejrzanych łączy, oprogramowanie antywirusowe do ochrony
użytkowników przed zainfekowanym oprogramowaniem oraz ochrona przed zagrożeniami(IDP), która wykrywa i blokuje włamania, uniemożliwiając atakującemu przejęcie kontroli nad systemem.

Ochrona antyspamowa blokująca podejrzane wiadomości email

Antyspam, dzięki filtrowaniu podejrzanej treścii ochronie poczty email opartej na systemie reputacji, stanowi pierwszą linię obrony systemu przed złośliwym oprogramowaniem Ransomware. Potencjalnie szkodliwe komunikaty mogą zostać zablokowane, zanim odbiorca zdąży je otworzyć. Zabezpieczenie w czasie rzeczywistym jest wspierane przez system automatycznej aktualizacji i udostępniania, który umożliwia ciągłe monitorowanie i raportowanie aktywności.

Antywirus blokuje zainfekowane pliki

Ochrona przed wirusami to trzecia linia ochrony, polegająca na skanowaniu odbieranych plików przy użyciu protokołów takich jak SMTP i POP3 pod kątem robaków, koni trojańskich i szkodliwego oprogramowania.

Filtrowanie treści zabezpiecza połączenia ze stronami internetowymi

Podobnie jak w przypadku programu antyspamowego, filtrowanie treści blokuje ataki Ransomware u samego źródła. Jeśli użytkownik przypadkowo kliknie podejrzany link, adres URL zostanie sprawdzony w bazie złośliwych witryn. Bazy danych są stale aktualizowane, aby być o krok przed cyberprzestępcami. Produkty Zyxel USG i ZyWALL oferują również inspekcję SSL umożliwiającą zwalczanie zagrożeń w szyfrowanym ruchu internetowym.

Wywiad z liderem szkoleniowym

lider-o-zagrozeniach-226x300

Doświadczony trener szkoleniowy Zyxel, Patrick Hirscher, odpowiada na najistotniejsze pytania związane oprogramowaniem szyfrującym (Ransomware) i podaje przydatne wskazówki.

Jak oceniasz zagrożenie, jakie stwarzają programy szyfrujące (Ransomware)?

Zagrożenie jest bardzo poważne, coraz większe i wciąż trudne do oceny. Jest jednak jeden punkt, z którym wszyscy się zgadzają, a mianowicie: na chwile obecną niestety nie mamy prostego i kompleksowego rozwiązania wszystkich problemów w tej dziedzinie. Oczywiście branża IT posiada odpowiednią wiedzę i to daje nadzieję na szybkie rozwiązanie problemu. Na razie musimy poradzić sobie z obecną sytuacją i stosować dostępne rozwiązania, które zagwarantują nam możliwie największe bezpieczeństwo.

Co należy wziąć pod uwagę przy zabezpieczaniu danych przy użyciu kopii zapasowych?

W przypadku ataków typu crypto, skuteczne są tylko utworzone kopie zapasowe zawierające wymagane dane. Wspominaliśmy, że zapisane dane po każdym pomyślnym utworzeniu kopii zapasowej, powinny być przechowywane poza siecią.

Jak można zablokować oprogramowanie szyfrujące (Ransomware) w odbieranych mailach?

W pierwszej kolejności z pewnością potrzebujemy rozwiązania antyspamowego ze zintegrowanym skanerem antywirusowym. Jednak ataki typu Ransomware stają się coraz bardziej wyrafinowane i niestety często nie są rozpoznawane przez rozwiązania antyspamowe, pomimo najnowszych technologii zabezpieczeń. W firmie Zyxel wszystkie wiadomości z podejrzanymi załącznikami są blokowane i poddawane kwarantannie. Prowadzi to jednak do negatywnych konsekwencji. Kwarantanna jest ręcznie analizowana przez pracownika IT, który sprawdza pocztę i jej wiarygodność, a następnie przesyła ją do adresata. Takie wdrożenie pociąga za sobą duże zaangażowanie, ale w świetle obecnego zagrożenia jest bardzo skuteczne. Ponadto do kont pocztowych używane są dedykowane skrzynki, które dotyczą wielu ogólnych i potencjalnie niebezpiecznych wiadomości e-mail. Zalogowany na serwerze plików użytkownik działa z bardzo ograniczonymi uprawnieniami. W przypadku ataku Ransomware, szkody byłyby ograniczone i pod kontrolą.

Jak możliwie najlepiej ochronić systemy przed złośliwym oprogramowaniem Ransomware?

Niezbędne jest nieustanne uaktualnianie systemów operacyjnych i aplikacji. W tej dziedzinie zdecydowanie angażujemy się w „szybkość reakcji”. Jak tylko nowe aktualizacje są udostępniane przez producentów, wdrażamy je najszybciej jak to możliwe. Nie jest to czynność odkładana na następny weekend tylko coś, co robimy w ciągu najbliższych dni roboczych. Staramy się jak najlepiej wykonać to zadanie, tworząc wiarygodny raport informujący o przeprowadzeniu aktualizacji u każdego pracownika.

Rozwiązania Zyxell – ochrona przed zagrożeniami w sieci
Oceń tą stronę
Close Menu