• Kobiety Biznesu
  • Kobiety Showbiznesu
  • Ikony
  • Warto odwiedzić
  • Warto mieć
  • Biznes
  • Newsy
  • Kontakt
  • Regulamin
Sukces jest kobietą!
  • Kobiety
    • B01A1455 poziom fotograf
      Agnieszka Owczarek-Cząstka: Wartości, wizja i wytrwałość
    • Lucyna Janik foto
      Lucyna Janik dołączyła do projektu #SukcesJestKobietą
    • Alina poziom
      Alina Szynaka: Motywuje mnie odpowiedzialność za rozwój firmy!
    • B01A9618 Joanna poziom1
      Pokora i respekt kreują własną markę!
    • BeataPotoczna poziom
      Beata Potoczna w projekcie #SukcesJestKobietą
    • Kobiety Showbiznesu
    • Kobiety Biznesu
    • Ikony
  • Biznes
    • sztuczna inteligencja 1
      Kto się boi AI, a kto z niej skorzysta?
    • ikona1234praca7
      Cyberbezpieczeństwo na rynku pracy
    • B01A9601 poziom
      Szczerość w komunikacji to klucz do sukcesu!
    • kobieta sukcesu w biznesie
      Spółka czy jednoosobowa działalność? Co wybrać?
    • ciaza
      Ciąża i macierzyństwo a działalność gospodarcza
    • W teorii
    • W praktyce
  • Dla Ciebie
    • zebyikona
      Ocet jabłkowy może zaszkodzić zębom?
    • nogi wakacje
      Udar czy osłabienie cieplne? Poznaj objawy
    • ludzieikonynowe123
      Rady na problemy seniorów ze snem
    • zdrowie cukier ikona 123nowe
      Nie masz cukrzycy? A może o niej nie wiesz?
    • nastolatka
      Słabe narkotyki? Nie istnieją!
    • Moda
    • Design
    • Zdrowie
    • Uroda
  • Warto
    • dziecko na basenie dla niektorych gosci najgorszy widok
      Skok na główkę? Tylko w basenie
    • Pustynia Wielkiego Jeziora Słonego3
      Zdrowie seniorów zagrożone przez kryzys klimatyczny
    • Przypadkiem poziom3
      Jak przypadkowe odkrycia zmieniły świat?
    • Depositphotos 24644669 original
      Boli, więc żyjesz? Tak nie musi być!
    • ikona1234praca komputer
      Pole elektromagnetyczne bez wpływu na samopoczucie
    • Warto mieć
    • Warto odwiedzić
    • Warto przeczytać
  • Newsy
    • usmiechnij sie 1
      Dlaczego Polaków uważa się za ironistów?
    • ikona123sport.zdrowie5
      Sport to świetne lekarstwo na krążenie
    • dzieciulicyikonynowe123
      Na świecie żyje 110 milionów uchodźców
    • klotnia123
      Kłótnie w związku: o tym, co ważne i niedostrzeżone
    • zdrowie po 40
      Ile kosztują programy prozdrowotne?
    • Wydarzenia
    • Ciekawostki
  • Więcej
    • Kontakt
    • Regulamin
  • Facebook

  • RSS

W praktyce

Ransomware – jak się bronić?

Ransomware – jak się bronić?
Michal Karas
17 maja 2017

Najgorętszy temat ostatnich dni może zamienić codzienną pracę w koszmar, jeśli padniemy ofiarą żądania okupu za odzyskanie naszych danych. Da się tego uniknąć, ale trzeba się zabezpieczyć

Atak z użyciem ransomware (oprogramowania wymuszającego okupy) o nazwie WannaCry zapoczątkowany 12 maja sprawił, że dziesiątki tysięcy urządzeń na całym świecie zostały zablokowane. Ofiarą padły między innymi: brytyjska służba zdrowia, fabryka aut Renault, niemiecka kolej, rosyjskie MSW, firmy transportowe, telekomunikacyjne, ośrodki szkolnictwa i wiele innych organizacji. Koszt odblokowania każdego urządzenia dotkniętego atakiem to $300 płatne w walucie Bitcoin. Komunikat wysłany przez hakerów mówi również, że „jeżeli jesteś zbyt biedny, aby zapłacić”, dane zostaną odblokowane, ale… po 6 miesiącach.

Atak jest szeroko komentowany, ponieważ ucierpiały liczne elementy infrastruktury publicznej – przykładem są szpitale w Wielkiej Brytanii, które musiały zostać zamknięte, a operacje pacjentów przełożone na inne terminy. Według najnowszych danych Europolu liczba zaatakowanych komputerów w ponad 150 krajach świata przekroczyła liczbę 200 000. To największy atak z użyciem ransomware w historii, ale jego zasięg może szybko zostać przebity przez kolejny.

– Atak ransomware WannaCry to powtórka z przeszłości. Niestety, organizacje przez długi czas ignorowały podstawowe zasady bezpieczeństwa, takie jak konieczność użycia firewalla i dlatego WannaCry szybko wymknął się spod kontroli – mówi Sean Sullivan, doradca ds. cyberbezpieczeństwa w firmie F-Secure.

WannaCry wykorzystuje lukę usługi Server Message Block (SMB) w Microsoft Windows. W dodatku atak odbywa się za pomocą exploita (program wykorzystujący błędy w konkretnym oprogramowaniu), który został wykradziony amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA) w kwietniu. Co ciekawe, Microsoft prosił NSA o przekazanie programu, by móc uszczelnić systemu, jednak organizacja nie pomogła i po wykradzeniu stało się możliwe wykorzystanie go przeciwko podmiotom na całym świecie.

Firma Microsoft wypuściła już stosowne łatki (MS17-010) w marcu, ale wiele środowisk IT nie przeprowadza regularnych aktualizacji, a niektóre z nich korzystają jeszcze z systemu Windows XP, który już od dłuższego czasu nie jest wspierany przez producenta. Zdarza się, że użytkownicy korzystają z pirackiego oprogramowania, a w tym przypadku urządzenie nie jest w stanie przeprowadzić aktualizacji. W związku z zaistniałym atakiem firma Microsoft wypuściła aktualizację dla systemów Windows XP oraz Server 2003.

Organizacje powinny niezwłocznie sprawdzić, czy firewall, z którego korzystają, jest odpowiednio skonfigurowany i czy Windows został zaktualizowany do najnowszej wersji (w szczególności chodzi o aktualizację MS17-010). Na tę chwilę nie jest możliwe odszyfrowanie komputerów, które już zostały zablokowane – na odzyskanie danych bez konieczności uiszczenia okupu mogą liczyć organizacje, które przeprowadzały backup swoich plików.

Aby chronić się przed atakami ransomware, należy wdrożyć podstawowe środki bezpieczeństwa:

1. Oprogramowanie ochronne. Pierwszym krokiem jest zainstalowanie oprogramowania ochronnego – dotyczy to nie tylko komputerów, ale także smartfonów i tabletów.

2. Regularny backup danych. Należy często przeprowadzać backup danych i przechowywać je offline, aby w razie ataku nie zostały zainfekowane. Warto co jakiś czas sprawdzać, czy faktycznie ich przywracanie działa bez zarzutów. W razie ataku ransomware będzie można błyskawicznie odzyskać swoje pliki bez konieczności uiszczania opłaty cyberprzestępcom.

3. Aktualizacja oprogramowania. Należy regularnie przeprowadzać aktualizacje. Znaczna część ataków wykorzystuje luki w przestarzałym oprogramowaniu. Dostępne są również narzędzia, które same sugerują lub przeprowadzają regularne aktualizacje bez ingerencji użytkownika.

4. Podejrzane załączniki w mailach. Wskazana jest wzmożona czujność w odniesieniu do załączników przesyłanych drogą mailową – w szczególności plików ZIP, EXE oraz dokumentów pakietu Office (Word, Excel czy PowerPoint). Jeżeli nie znamy nadawcy wiadomości, lepiej nie otwierać ich w ogóle. Należy również pamiętać, aby nie zezwalać na włączanie makr w dokumentach Office.

5. Mniej wtyczek w przeglądarce. Warto ograniczyć liczbę wtyczek w przeglądarce, które mogą być źródłem infekcji. Można to w łatwy sposób skonfigurować w ustawieniach dotyczących pluginów.

– Masowy paraliż spowodowany przez WannaCry nie jest jeszcze najgorszym scenariuszem – szczęście w nieszczęściu, że atak nie był aktem terrorystycznym czy działaniem na zlecenie rządu. Cyberprzestępcy w tym przypadku kierują się chęcią zarobienia pieniędzy, a skutki ataku są odwracalne. Skala przedsięwzięcia to jednak niebezpieczny dowód na to, że potencjalnie możliwy byłby atak o nieodwracalnych skutkach, przeprowadzony przez hakerów na rzecz któregoś z państw – podsumowuje Sullivan.

Źródło: Newsrm.tv

Related Itemsbezpieczeństwo w sieciochrona danychoprogramowaniePolecaneransomware
W praktyce
17 maja 2017
Michal Karas

Related Itemsbezpieczeństwo w sieciochrona danychoprogramowaniePolecaneransomware

More in W praktyce

sztuczna inteligencja 1

Kto się boi AI, a kto z niej skorzysta?

Michal Karas17 czerwca 2025
Read More
ikona1234praca7

Cyberbezpieczeństwo na rynku pracy

Kalina Samek17 maja 2025
Read More
B01A9601 poziom

Szczerość w komunikacji to klucz do sukcesu!

Michal Karas8 maja 2025
Read More
kobieta sukcesu w biznesie

Spółka czy jednoosobowa działalność? Co wybrać?

Michal Karas8 maja 2025
Read More
ciaza

Ciąża i macierzyństwo a działalność gospodarcza

Michal Karas6 maja 2025
Read More
Renata poziom 5

Renata Zielezińska: Zalety wirtualnej asystentki

Kalina Samek13 kwietnia 2025
Read More
Marta Rietz pion2

Marta Rietz: Najpierw doceń samą siebie

Ela Prochowicz8 kwietnia 2025
Read More
MM ramka

Małgorzata Małuch w projekcie #SukcesJestKobietą

Julia Nieznalska28 marca 2025
Read More
biznesikona15

Przywództwo skoncentrowane na człowieku

Ela Prochowicz20 marca 2025
Read More
Scroll for more
Tap

Polecane

  • sztuczna inteligencja 1
    Kto się boi AI, a kto z niej skorzysta?
    W praktyce17 czerwca 2025
  • ikona1234praca7
    Cyberbezpieczeństwo na rynku pracy
    W praktyce17 maja 2025
  • B01A9601 poziom
    Szczerość w komunikacji to klucz do sukcesu!
    W praktyce8 maja 2025

Facebook

Copyright © 2015 PressFactory Sp. z o.o., Stworzone przez G-marketing Regulamin

Ta strona używa ciasteczek (cookies), dzięki którym nasz serwis może działać lepiej. Rozumiem Dowiedz się więcej
Prywatność i polityka ciasteczek

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT
Go to mobile version