Okazuje się, że odszyfrowanie zainfekowanych plików wymaga klucza, który ma najczęściej tylko przestępca. Co wtedy zrobić?
Kiedy zaatakuje szkodliwe oprogramowanie, skutki dla danych mogą być katastrofalne. Co gorsze, nie ma żadnej gwarancji, że cenne informacje będą mogły zostać odzyskane. Tylko 39% użytkowników zdołało odzyskać wszystkie dane utracone na skutek ataku szkodliwego oprogramowania. Tak wynika z badania przeprowadzonego latem 2013 r. przez Kaspersky Lab oraz B2B International. 61% użytkowników bezpowrotnie utraciło przynajmniej część swoich informacji. To jednak nie wszystko.
Jeden na pięć ataków kończy się kradzieżą lub uszkodzeniem poufnych danych. W przypadku 17% ofiar dane zostały utracone bezpowrotnie, a 44% nie mogło przywrócić części utraconych informacji. Warto podkreślić, że to właśnie dane mają dla nas największe znaczenie: z badania wynika, że 56% wyżej ceni swoje informacje niż sprzęt, na którym są przechowywane. Użytkownicy są skłonni nawet zapłacić za odzyskanie danych: jeden na dziesięciu ankietowanych zatrudnia zewnętrznych ekspertów, aby odzyskać utracone bajty.
Często jednak na odzyskanie danych jest już za późno: nie wszystkie z nich da się uratować. Na przykład, zewnętrzny specjalista nic nie poradzi, jeżeli komputer użytkownika jest zainfekowany przez szkodliwy program, który szyfruje pliki użytkownika. Odszyfrowanie takich plików wymaga unikatowego klucza, a jedynym sposobem na uzyskanie go jest skontaktowanie się z przestępcami, którzy najczęściej żądają okupu. Jednym z najgroźniejszych przykładów tego rodzaju szkodliwego oprogramowania jest Seftad. Efektem udanego ataku przy użyciu tego szkodnika jest zaszyfrowanie nie tylko zdjęć i filmów użytkownika, ale również głównego rekordu rozruchowego (MBR) na dysku twardym. Szkodnik ten całkowicie blokuje dostęp do komputera i może nieodwracalnie zniszczyć wszystkie dane.
Czy istnieje zatem sposób, przy pomocy którego można zapobiec utracie ważnych informacji na skutek szkodliwych ataków? Oczywiście, jest ich kilka, w tym skrajna metoda polegająca na zrezygnowaniu z przechowywania cennych danych na urządzeniach cyfrowych. Jednak tak naprawdę tylko dwa są realistyczne – regularne kopie zapasowe i niezawodne rozwiązanie bezpieczeństwa.
Ochrona zasobów cyfrowych
Kaspersky Lab tworzy autorskie rozwiązania bezpieczeństwa dostosowane do określonych cech cyberzagrożeń. Jest to jedyny sposób na zagwarantowanie niezawodnych technologii ochrony. Aby osiągnąć swój cel, cyberprzestępcy stosują rożne wyrafinowane techniki: technologie rootkit (szkodliwe programy uruchamiające się przed startem systemu operacyjnego i ochrony), luki w zabezpieczeniach legalnych aplikacji itd. W celu ich zwalczania Kaspersky Internet Security został wyposażony w kilka technologii proaktywnych, które potrafią odeprzeć najgroźniejsze zagrożenia: Automatyczne zapobieganie exploitom zapewniające ochronę przed lukami w oprogramowaniu i skuteczne systemy do zwalczania rootkitów.
To samo podejście jest stosowane podczas rozwoju rozwiązań bezpieczeństwa firmy Kaspersky Lab dla innych platform. Stworzone wewnętrznie technologie do ochrony danych wchodzą w skład takich produktów jak Kaspersky Security for Mac oraz Kaspersky Mobile Security.
Pobierz ebook "Social media marketing dla firm i agencje się w nim specjalizujące"
Zaloguj się, a jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo zalogować przez Facebooka.
Projektujemy i wdrażamy strony internetowe - m.in. sklepy, landing page, firmowe. Świadczymy usługi związane …
Zobacz profil w katalogu firm
»
Pozycjonujemy się jako alternatywa dla agencji sieciowych, oferując konkurencyjną jakość, niższe koszty i większą …
Zobacz profil w katalogu firm
»
W 1999 roku stworzyliśmy jedną z pierwszych firm hostingowych w Polsce. Od tego czasu …
Zobacz profil w katalogu firm
»
1stplace.pl to profesjonalna agencja SEO/SEM, specjalizująca się w szeroko pojętym marketingu internetowym. Firma oferuje …
Zobacz profil w katalogu firm
»
Pomagamy markom odnosić sukces w Internecie. Specjalizujemy się w pozycjonowaniu stron, performance marketingu, social …
Zobacz profil w katalogu firm
»