Chroń swoje dane przed oprogramowaniem...

9
Chroń swoje dane przed oprogramowaniem szantażującym

Transcript of Chroń swoje dane przed oprogramowaniem...

Page 1: Chroń swoje dane przed oprogramowaniem szantażującymdiscover.zyxel.com/rs/471-TTL-126/images/Ransomware... · konieczności wysyłania technika do fizycznej lokalizacji urządzenia.

Chroń swoje dane przed oprogramowaniem szantażującym

Page 2: Chroń swoje dane przed oprogramowaniem szantażującymdiscover.zyxel.com/rs/471-TTL-126/images/Ransomware... · konieczności wysyłania technika do fizycznej lokalizacji urządzenia.

Zagrożenie oprogramowaniemszantażującym

Atak z wykorzystaniem robaka WannaCry był punktem zwrotnym, który przyczynił się do wzrostu świadomości w zakresie zagrożeń bezpieczeństwa. Nagle złośliwe oprogramowanie, a w szczególności oprogramowanie szantażujące, przestało być problemem, który spowalnia działanie lub narusza bezpieczeństwo jedynie garstki stacji roboczych – było ono w stanie zablokować całe sieci w różnych miejscach świata w ciągu zaledwie kilku minut.

Podejmij działanie terazW ostatnich latach występuje wiele wyzwań związanych z sieciami i ochroną danych. Kryptorobak WannaCry i liczne inne zagrożenia oprogramowaniem złośliwym w znaczącym stopniu naruszają bezpieczeństwo danych firm i osób na całym świecie. Ataki z wykorzystaniem złośliwego oprogramowania powodują ogromne straty finansowe oraz szkody w zakresie wydajności i reputacji firmy. Dla wielu firm zagrożenia te są czymś nowym, ale nagłaśnianie w mediach kwestii ochrony danych i zgodności z rozporządzeniem RODO sprawia, że ochrona danych przed złośliwym oprogramowaniem oraz umiejętność wykazania ich ochrony powinny stać się najwyższym priorytetem wszystkich firm, niezależnie od wielkości.

Page 3: Chroń swoje dane przed oprogramowaniem szantażującymdiscover.zyxel.com/rs/471-TTL-126/images/Ransomware... · konieczności wysyłania technika do fizycznej lokalizacji urządzenia.

Zagrożenie oprogramowaniemszantażującym

Rzeczywisty koszt, jaki firmy ponoszą w związku z oprogramowaniem szantażującym

Oprogramowanie szantażujące generuje w firmach na całym świecie straty rzędu milionów dolarów. Składają się na to koszty okupów, a także utraty wydajności czy reputacji. Z badania firmy IBM wynika, że 70 procent firm będących ofiarami ataków płaci wymagany okup, z czego połowa ponad 10 000 USD, a 20 procent nawet powyżej 40 000 USD. Jednak zapłata okupu nie gwarantuje odzyskania plików.

Rzeczywiste koszty, z jakimi muszą się mierzyć firmy, to czas przestoju i pogorszenie produktywności. Ograniczony dostęp do plików i danych naraża firmy na ogromne opóźnienia w dostępie do plików, co może powodować straty na poziomie milionów dolarów. Dodatkowo, kradzież lub naruszenie bezpieczeństwa danych osobowych może prowadzić do utraty reputacji przez firmę.

Przedsiębiorstwa różnej wielkości podejmują już działania w tym zakresie, ale są one niewystarczające. Większość z nich weryfikuje bezpieczeństwo swoich sieci i udoskonala ochronę, wykorzystując najnowocześniejsze zabezpieczenia i zwiększając wiedzę pracowników w zakresie zagrożeń. Znacząco rośnie zainteresowanie rozwiązaniami UTM (jednolite zarządzanie

zagrożeniami (Unified Threat Management)) i USG (ujednolicona brama zabezpieczająca (Unified Security Gateway)), a wiele organizacji modernizuje swoje oprogramowanie antywirusowe i technologie wykrywania ataków. Nadal jednak wiele firm, w szczególności małe i średnie przedsiębiorstwa, nie podejmuje potrzebnych działań i nie można ich uznać za bezpieczne.

Czym jest oprogramowanie szantażujące?

Oprogramowanie szantażujące to forma złośliwego oprogramowania. Nazywa się je także koniem trojańskim lub szantażującą pocztą elektroniczną. Oprogramowanie szantażujące szyfruje pliki na komputerze lub smartfonie, często wykorzystując luki w zabezpieczeniach podłączonych dysków sieciowych lub brak czujności pracowników uzyskujących dostęp do złośliwych wiadomości e-mail lub witryn.

Pliki zostają zaszyfrowane, a użytkownik traci dostęp do nich. Następnie cyberprzestępcy udowadniają, że mają kontrolę nad danymi i żądają okupu (zwykle w formie kryptowaluty). Nie ma jednak gwarancji, że po zapłacie okupu ofiara odzyska dostęp do plików.

Page 4: Chroń swoje dane przed oprogramowaniem szantażującymdiscover.zyxel.com/rs/471-TTL-126/images/Ransomware... · konieczności wysyłania technika do fizycznej lokalizacji urządzenia.

01. Kopie zapasowe! Kopie zapasowe! Kopie zapasowe!Make regular backups of your data and save them separately from the wider network. Otherwise, the backups could also be encrypted. If your data is compromised, you’ll still have access to the backup.

02. AktualizacjeRegularnie instaluj najnowsze oficjalne aktualizacje systemu operacyjnego i aplikacji.

Producenci zawsze w pierwszej kolejności aktualizują najnowsze wersje swojego oprogramowania, dlatego w miarę możliwości należy używać najnowszych wersji.

03. Niebezpieczne witrynyUnikaj odwiedzania niebezpiecznych witryn. Szczególną ostrożność należy zachować w przypadku blogów, ponieważ są to najczęściej infekowane witryny internetowe.

Zapory sieciowe z mechanizmami zabezpieczającymi zwiększają bezpieczeństwo korzystania z Internetu. Pomóc mogą w szczególności filtry treści, które blokują szkodliwe witryny i regularnie aktualizują bazy danych takich witryn. Dzięki temu nawet „świeżo” zainfekowane witryny zostają szybko oznaczone jako niebezpieczne i nie można do nich uzyskać dostępu.

04. Ostrożnie z wiadomościami e-mailZawsze zachowuj podejrzliwość względem nieoczekiwanych wiadomości e-mail i nigdy nie otwieraj załączników. Oszuści stosują coraz bardziej wyrafinowane metody, jak fikcyjne oferty pracy czy autentycznie wyglądające e-maile rzekomo pochodzące od dostawców usług finansowych. Jeśli nie spodziewasz się wiadomości e-mail od danej firmy, zachowaj sceptycyzm i nigdy nie odpowiadaj, nie klikaj linku ani nie otwieraj załączników.

05. Ochrona z wykorzystaniem sprzętu i oprogramowania

Jednymi z najskuteczniejszych mechanizmów zabezpieczających są zapory sieciowe. W połączeniu z różnymi rozwiązaniami programowymi zapory sieciowe zapewniają kompleksową ochronę – począwszy od bram do punktów końcowych (klient) – przed oprogramowaniem szantażującym i innymi złośliwymi programami. Nowoczesne zapory sieciowe często oferują takie funkcje, jak inspekcja SSL, kontrola za pośrednictwem aplikacji VPN, wykrywanie włamań i zapobieganie im, jednokrotne logowanie i filtry treści. Dobrym pomysłem jest również zastosowanie oprogramowania antywirusowego i specjalnych programów przeciw oprogramowaniu szantażującemu. Ważne jest skoordynowanie działania programów i zapór, aby nie dochodziło do konfliktów.

06. Praca bez uprawnień administratora

Nie udostępniaj profili użytkowników należących do pracowników z uprawnieniami administratora. Wielu programów nie można zainstalować przy użyciu standardowych uprawnień, co minimalizuje

ryzykozainfekowania sieci złośliwym oprogramowaniem.

10 wskazówek w zakresie ochrony przed oprogramowaniem szantażującym

Jakie działania powinni podejmować administratorzy IT i pracownicy w ramach ochrony przed oprogramowaniem szantażującym?

Page 5: Chroń swoje dane przed oprogramowaniem szantażującymdiscover.zyxel.com/rs/471-TTL-126/images/Ransomware... · konieczności wysyłania technika do fizycznej lokalizacji urządzenia.

07. Blokowanie skryptów

Zainstaluj program do blokowania skryptów w przeglądarkach, aby uniemożliwić wykonywanie kodów w witrynach internetowych.

08. Większa świadomość

Należy przypominać pracownikom o zagrożeniu oprogramowaniem szantażującym oraz ich obowiązkach w tym zakresie. Należy również przeprowadzać szkolenia w zakresie prawidłowego postępowania w sytuacjach krytycznych. Szkolenia należy co jakiś czas powtarzać.

09. Przygotowanie

Przygotuj się na najgorsze i upewnij się, że wszyscy wiedzą, co robić w sytuacji kryzysowej. Co powinni zrobić i z kim powinni się skontaktować pracownicy,

jeśli ich komputery zostaną zainfekowane? Jeśli wszyscy będą odpowiednio przygotowani, może udać się ograniczyć skutki sytuacji kryzysowej.

10. Postępowanie w przypadku zainfekowania

Natychmiast odłącz zainfekowany komputer od wszystkich sieci. Sprawdź, czy inne komputery w sieci nie są zainfekowane i ustal źródło infekcji, aby zminimalizować ryzyko rozprzestrzenienia się zagrożenia. Następnie ponownie zainstaluj system i zmień wszystkie hasła. Teraz załaduj kopię zapasową. Nie zaleca się płacenia okupu szantażystom, ponieważ nie ma gwarancji, że zaszyfrowane dane zostaną odszyfrowane.

Rozpocznij audyt

Page 6: Chroń swoje dane przed oprogramowaniem szantażującymdiscover.zyxel.com/rs/471-TTL-126/images/Ransomware... · konieczności wysyłania technika do fizycznej lokalizacji urządzenia.

Niezawodne i przystępne cenowo rozwiązania

Przedsiębiorstwa każdej wielkości mogą teraz korzystać z przystępnych cenowo rozwiązań zapewniających niezawodną ochronę przed oprogramowaniem szantażującym i innymi typami złośliwego oprogramowania.

Istnieje kilka opcji zabezpieczeń służących do ochrony prywatnych i firmowych sieci przed naruszeniem ich bezpieczeństwa. Ujednolicone bramy zabezpieczające (USG) to kompleksowe rozwiązania do ochrony przed oprogramowaniem szantażującym za pomocą następujących funkcji: rozwiązanie antyspamowe do blokowania e-maili phishingowych, filtrowanie treści w celu uniemożliwiania dostępu do podejrzanych linków, rozwiązanie antywirusowe do ochrony użytkowników przed plikami zainfekowanymi złośliwym oprogramowaniem oraz funkcja wykrywania włamań i zapobiegania im (Intrusion Detection and Prevention, IDP) w celu wykrywania i powstrzymywania intruzów chcących przejąć kontrolę nad systemem.

Ochrona przez projektowanie

Ujednolicone bramy zabezpieczające firmy Zyxel stanowią wysoce zintegrowaną technologię zabezpieczającą dla małych, średnich i dużych firm. Chronią one przed oprogramowaniem szantażującym i innymi rodzajami złośliwego oprogramowania za pomocą funkcji wykrywania włamań i zapobiegania im. Wymagania związane z szyfrowaniem danych są spełniane za pośrednictwem technologii IPSec i tunelowania SSL w sieci VPN.

Ochrona przez projektowanie to technologia, u podstaw której leży kompleksowe, zaawansowane i skalowalne rozwiązanie. Poprzez licencjonowanie zapewniamy swobodę wyboru i projektowania funkcji, które pasują do Twoich potrzeb biznesowych.

Liczba ataków z wykorzystaniem oprogramowania szantażującego i innych złośliwych programów stale rośnie i stają się one coraz bardziej wyrafinowane. Na szczęście programowe i sprzętowe

rozwiązania do przeciwdziałania takim zagrożeniom również są coraz bardziej zaawansowane

Zwalczanie oprogramowania szantażującego

Page 7: Chroń swoje dane przed oprogramowaniem szantażującymdiscover.zyxel.com/rs/471-TTL-126/images/Ransomware... · konieczności wysyłania technika do fizycznej lokalizacji urządzenia.

Ujednolicone bramy zabezpieczające firmy Zyxel oferują wysoce

Seria USGSeria USG zapewnia kompleksową ochronę przeciwko atakom z internetu. Pakiet UTM zawiera ochronę przed spamem, wirusami, filtrowanie treści i wykrywanie wniknięcia do systemu. Wraz z pakietem otrzymujesz potężne narzędzie do ochrony przed coraz bardziej zaawansowanymi zagrożeniami.

Seria ATPNasza zaawansowana ochrona przed zagrożeniami (ATP) nie tylko zapewnia usługi UTM (Unified Threat Management), ale idzie o krok dalej. Wraz z obsługą technologii sandboxing, ATP umożliwia kontrolę nieznanych zagrożeń w czasie rzeczywistym i dzięki temu zapewnia błyskawiczną ochronę typu “Zero-Day”. ATP to odpowiednie rozwiązanie do ochrony sieci przed coraz bardziej wyrafinowanymi atakami hakerów.

NSG SeriesInstalacja bram Zyxel Nebula jest prosta i szybka dzięki możliwości obsługi zdalnej poprzez aplikację webową. Technologia ta pozwala na automatyczne przydzielanie reguł oraz ustawienia konfiguracji. Pozwala ona także na automatyczne instalowanie aktualizacji i pobieranie sygnatur bezpieczeństwa bez konieczności wysyłania technika do fizycznej lokalizacji urządzenia.

UTM - kompleksowa ochrona sieci wraz z systemem antywirusowym, antyspamowym, filtrowaniem treści w wersji 2.0, IDP oraz zarządzaniem aplikacjami.

VPN - Oddziały firm, partnerzy oraz użytkownicy domowi mogą wykorzystać zapory sieciowe ZyWALL do połączeń IPSec VPN typu site-to-site.

Łatwość obsługi - Zarządzanie skomplikowaną konfiguracją ustawień może być trudne i czasochłonne. Seria ZyWALL USG oferuje uproszczony tryb konfiguracji dla użytkowników SOHO i osób nie posiadających zaawansowanej wiedzy technicznej.

Sandboxing - Zastosowanie bezpiecznego środowiska Sandbox umożliwia zatrzymywanie, emulację, uruchomienie oraz inspekcję nieznanych programów w chmurze w celu analizy ich zachowań. Pozwala to na weryfikację w czasie rzeczywistym czy dany program stanowi zagrożenie czy nie.

UTM – pakiet usług ATP obejmuje klasyczną ochronę UTM, taką jak zabezpieczenie stron internetowych oraz blokada złośliwego oprogramowania.

Analiza – Aplikacja SecuReporter analizuje twoje bezpieczeństwo i koreluje dane w czasie rzeczywistym.

Łatwa konfiguracja - Pełna widoczność i kontrola ruchu w sieci umożliwia administratorom zarządzanie logami zdarzeń, statystykami ruchu, konsumpcją przepustowości, klientami sieciowymi oraz wykorzystaniem aplikacji bez konieczności indywidualnego dostępu do każdego z urządzeń.

VPN - Brama zabezpieczająca oraz połączenia VPN, zarówno typu site-to-site jak i hub-and-spoke, można konfigurować z łatwością bez konieczności skomplikowanej konfiguracji. Wystarczy kilka kliknięć w panelu Nebula.

Zarządzanie regułami - Bramy Zyxel Nebula ułatwiają konfigurację zapór sieciowych i wszelkich funkcji zabezpieczających zapewniając szybszą, prostszą i bardziej spójną konfigurację reguł dzięki obsłudze zarządzania opartego na obiektach i ujednoliconej procedurze dla wszystkich powiązanych reguł zabezpieczających.

Dowiedz się więcej

Dowiedz się więcej

Dowiedz się więcej

Page 8: Chroń swoje dane przed oprogramowaniem szantażującymdiscover.zyxel.com/rs/471-TTL-126/images/Ransomware... · konieczności wysyłania technika do fizycznej lokalizacji urządzenia.

Content Filtering

Anti-Virus

Anti-Spam

Intrusion Detection& Prevention

ApplicationIntelligenceWLAN

Controller

Firewall

Zapobiega najnowszym zagrożeniom dla treści

poprzez wykrywanie i usuwanie złośliwego

oprogramowania

Wbudowany w bramę WLAN do odbiornika radiowego, eliminuje

koszty wdrażania wielu urządzeń

Ogranicza liczbę wiadomości będących spamem, a także

przeciwdziała atakom i wirusom pochodzącym z e-maili

Uniemożliwia dostęp do nieodpowiednich treści i niebezpiecznych witryn w Internecie

poprzez blokowanie połączeń

Technologia szyfrująca wysokiej klasy, która zapewnia

użytkownikom mobilnym bezpieczne połączenie z siecią

Sprawdza przepływ ruchu sieciowego, aby zapobiegać

znanym i nieznanym niewidocznym cyberzagrożeniom

Zezwala na korzystanie z aplikacji sieciowych lub

zabrania dostępu do nich, aby zapobiegać przedostawaniu się

zagrożeń z aplikacji do sieci

Monitoruje i kontroluje przychodzący i wychodzący

ruch sieciowy

Ujednolicone bramy zabezpieczające firmy Zyxel oferują wysoce zintegrowaną technologię ochronną

Nie wiesz, czy Twoja sieć jest odpowiednio chroniona? Wykonaj audyt zabezpieczeń. Pokaże Ci on aktualny poziom ochrony oraz wskaże, co należałoby poprawić.

Rozpocznij audyt Kontakt

Kolejne czynności do wykonania w zakresie ochrony przed oprogramowaniem szantażującym

Wykonaj nasz audyt zabezpieczeń, aby poznać swoje wymagania w zakresie zabezpieczeń

Page 9: Chroń swoje dane przed oprogramowaniem szantażującymdiscover.zyxel.com/rs/471-TTL-126/images/Ransomware... · konieczności wysyłania technika do fizycznej lokalizacji urządzenia.

For more product information, visit us on the web at www.zyxel.com

Copyright © 2018 Zyxel Communications Corp. All rights reserved. Zyxel, Zyxel logo are registered trademarks of Zyxel Communications Corp. All other brands, product names, or trademarks mentioned are the property of their respective owners. All specifications are subject to change without notice.

Corporate HeadquartersZyxel Communications Corp.Tel: +886-3-TT 578-3942Fax: +886-3-578-2439Email: [email protected]://www.zyxel.com

Europe Asia The AmericasZyxel BelarusTel:TT +375 17 334 6099Fax: +375 17 334 5899Email: [email protected]://www.zyxel.by

Zyxel NorwayTel: +TT 47 22 80 61 80Fax: +47 22 80 61 81Email: [email protected]://www.zyxel.no

Zyxel China (Shanghai)China HeadquartersTel: +86-021-61199055 TTFax: +86-021-52069033 Email: [email protected]://www.zyxel.cn

Zyxel Middle East FZETel:TT +971 4 372 4483Cell: +971 562146416Email: [email protected]://www.zyxel-me.com

Zyxel USANorth America HeadquartersTel:TT +1-714-632-0882Fax: +1-714-632-0858Email: [email protected]://us.zyxel.com

Zyxel BeNeLuxTel:TT +31 23 555 3689Fax: +31 23 557 8492Email: [email protected]://www.zyxel.nlhttp://www.zyxel.be

Zyxel PolandTel: +48 223TT 338 250Hotline: +48 226 521 626Fax: +48 223 338 251Email: [email protected]://www.zyxel.pl

Zyxel China (Beijing)Tel: +86-010-6TT 2602249Email: [email protected]://www.zyxel.cn

Zyxel PhilippineEmail: [email protected]://www.zyxel.com.ph

Zyxel BrazilTel: +55 (11)TT 3373-7470Fax: +55 (11) 3373-7510Email: [email protected]://www.zyxel.com/br/pr t/

Zyxel Bulgaria(Bulgaria, Macedonia,Albania, Kosovo)Tel:TT +3592 4443343Email: [email protected]://www.zyxel.bg

Zyxel RomaniaTel: +40 31 0809 888TTFax: +40 31 0809 890Email: [email protected]://www.zyxel.ro

Zyxel China (Tianjin)Tel: +86-02TT 2-87890440 Fax: +86-022-87892304Email: [email protected]://www.zyxel.cn

Zyxel SingaporeTel:TT +65 6339 3218Hotline: +65 6339 1663Fax: +65 6339 3318Email: [email protected]://www.zyxel.com.sg

Zyxel Czech RepublicTel: +4TT 20 241 091 350Hotline: +420 241 774 665Fax: +420 241 091 359Email: [email protected]://www.zyxel.cz

Zyxel RussiaTel: TT +7 (495) 539-9935Fax: +7 (495) 542-8925Email: [email protected]://www.zyxel.ru

Zyxel IndiaTel:TT +91-11-4760-8800Fax: +91-11-4052-3393Email: [email protected]://www.zyxel.in

Zyxel TaiTT wan (Taipei)TTTel: +886TT -2-2739-9889Fax: +886-2-2735-3220Email: [email protected]://www.zyxel.com.tw

Zyxel Denmark A/STel: +45 39 55TT 07 00Fax: +45 39 55 07 07Email: [email protected]://www.zyxel.dk

Zyxel SlovakiaTel: +421 2TT 20 861 847Hotline: +421 220 861 848Fax: +421 243 193 990Email: [email protected]://www.zyxel.sk

Zyxel KazakhstanTel:TT +7-727-2590-699Fax: +7-727-2590-689Email: [email protected]://www.zyxel.kz

Zyxel ThailandTel:TT +66-(0)-2831-5315Fax: +66-(0)-2831-5395Email: [email protected]://www.zyxel.co.th

Zyxel FinlandTel:TT +358 9 4780 8400Email: [email protected] http://www.zyxel.fi

Zyxel Sweden A/STel: +46 8 55 77 60 60TTFax: +46 8 55 77 60 61Email: [email protected]://www.zyxel.se

Zyxel Korea Corp.Tel: +8TT 2-2-890-5535Fax: +82-2-890-5537Email: [email protected]://www.zyxel.kr

Zyxel VietnamTel: (+848) 35TT 202910Fax: (+848) 35202800Email: [email protected]://www.zyxel.com/vn/vi/

Zyxel FranceTel:TT +33 (0)4 72 52 97 97Fax: +33 (0)4 72 52 19 20Email: [email protected]://www.zyxel.fr

Zyxel SwitzerlandTel: +TT 41 (0)44 806 51 00Fax: +41 (0)44 806 52 00Email: [email protected]://www.zyxel.ch

Zyxel MalaysiaTel:TT +603 2282 1111Fax: +603 2287 2611Email: [email protected]://www.zyxel.com.my

Zyxel Germany GmbHTel: +49TT (0) 2405-6909 0Fax: +49 (0) 2405-6909 99Email: [email protected]://www.zyxel.de

Zyxel Turkey A.S.Tel: TT +90 212 314 18 00Fax: +90 212 220 25 26Email: [email protected]://www.zyxel.com.tr

Zyxel Hungary & SEETel:TT +36 1 848 0690Email: [email protected]://www.zyxel.hu

Zyxel UK Ltd.Tel: +44TT (0) 118 9121 700Fax: +44 (0) 118 9797 277Email: [email protected]://www.zyxel.co.uk

Zyxel IberiaTel:TT +34 911 792 100Email: [email protected]://www.zyxel.es

Zyxel UkraineTel: TT +380 44 494 49 31Fax: +380 44 494 49 32Email: [email protected]://www.ua.zyxel.com

Zyxel ItalyTel:TT +39 011 2308000Email: [email protected]://www.zyxel.it