Technologie » Internet

Ransomware niczym rzut monetą

Ransomware niczym rzut monetą
Zobacz więcej zdjęć »
Najnowsze badanie IDC stawia w złym świetle skuteczność zabezpieczeń IT stosowanych przez użytkowników biznesowych. Szczególne trudności nastręcza walka z gangami ransomware.

Analitycy z IDC przeprowadzili globalną ankietę wśród 500 szefów działów IT reprezentujących ponad 20 branż. Najbardziej rzucają się w oczy statystyki dotyczące ataków typu ransomware, z których wynika, że 46 proc. respondentów w ciągu ostatnich trzech lat zostało ofiarą ataku ransomware.  To oznacza, że prawdopodobieństwo zainfekowania przeciętnej firmy tym złośliwym oprogramowaniem jest niemal takie samo jak wylosowanie reszki przy rzucie monetą. Co gorsza, aż 67 proc. „trafionych” firm zapłaciło okup, a 50 proc. utraciło swoje dane.

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

 

Co zaskakujące, te same organizacje, które zostały zaatakowane i utraciły cyfrowe zasoby, mają wysokie mniemanie o swojej zdolności reagowania na takie zdarzenia. Aż 85 proc. respondentów twierdziło, że posiada podręcznik odzyskiwania danych w celu wykrywania włamań, zapobiegania im i reagowania na nie. Natomiast 92 proc. stwierdziło, że ich narzędzia do ochrony danych są „wydajne” lub „bardzo wydajne”. 

-                     Wydajne narzędzie powinno odzyskiwać dane w taki sposób, żeby nie płacić okupu za ich odszyfrowanie, a tym bardziej ich tracić. Wyniki tego badania nie wystawiają najlepszej oceny szefom działów IT, ale z pewnością ucieszą cyberprzestępców - mówi Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender.

Istnieje kilka kluczowych elementów wykrywania, reagowania i odzyskiwania danych po ataku ransomware. Jednym ze sposobów jest zaprojektowanie infrastruktury IT w taki sposób, aby minimalizować szkody spowodowane atakiem, np. poprzez odmawianie korzystania z nowych domen oraz ograniczenia wewnętrznego ruchu bocznego (minimalizując zdolność złośliwego oprogramowania do wewnętrznego rozprzestrzeniania się). Niezwykle ważna jest też automatyzacja procesów związanych z ochroną i odzyskiwaniem danych.

- Zaatakowane firmy powinny przede wszystkim używać zautomatyzowanych narzędzi, pozwalając zainicjować różnego rodzaju działania natychmiast i jednocześnie. Co ciekawe, 93 proc. uczestników badania IDC przyznało, że kluczem do zminimalizowania skutków ataków są zautomatyzowane narzędzia do odzyskiwania danych - dodaje Mariusz Politowicz.

 

Źródło: marken.com.pl; bitdefender.pl  



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Marken

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »