W tym roku spodziewane nasilone ataki hakerskie ransomware

Atak hakerski i zainfekowanie złośliwym oprogramowaniem to coraz częstsza przyczyna utraty danych zapisanych na twardym dysku komputera. Eksperci od cyberbezpieczeństwa przestrzegają w tym roku przed nasilonymi atakami ransomware, które szyfrują pliki użytkownika i żądają okupu w zamian za przywrócenie dostępu. W części przypadków informacje można odzyskać dzięki pomocy specjalistycznej firmy, jednak zdarza się, że utrata danych jest nieodwracalna. 

Eksperci z Kaspersky Lab poinformowali, że oprogramowanie, które blokuje dostęp do danych i żąda okupu w zamian za przywrócenie dostępu (tzw. ransomware), było jednym z głównych cyberzagrożeń w ubiegłym roku. Częstotliwość takich ataków na firmy wzrosła w ciągu roku trzykrotnie – w styczniu ataki te były przeprowadzane co 2 minuty, a w październiku co 40 sekund. W przypadku osób indywidualnych ataki występują co 10 sekund.

– W ostatnim czasie do losowo wybranych użytkowników trafiają e-maile, które szatą graficzną przypominają faktury od jednej z firm usługowych. W takim e-mailu zwykle znajduje się załącznik. Po jego otwarciu przestępca zyskuje dostęp do plików, może dokonywać na nich różnych operacji albo je zaszyfrować. Często połączone jest to z wymuszeniem określonej zapłaty w kryptowalucie w zamian za podanie hasła, które umożliwi rozszyfrowanie i odzyskanie danych – mówi agencji informacyjnej Newseria Biznes Krzysztof Komorowski z firmy MIP Data Recovery, zajmującej się odzyskiwaniem utraconych danych.

Specjalizująca się w cyberzabezpieczeniach globalna firma Fortinet przestrzega, że ubiegłoroczna fala ataków ransomware była tylko początkiem. W 2017 roku należy się spodziewać wzmożonych ataków i kradzieży lub blokady dostępu do danych w celu wymuszeń i szantażu. Zdaniem Fortinet koszty okupów w przypadku takich ataków będą coraz wyższe. Przed nasilonymi atakami ransomaware ostrzega też Marsh Polska w swoim raporcie „Cyber Risks 2017”.

Ekspert MIP Data Recovery zauważa, że cyberatakom trudno zapobiegać. Ich skuteczność zależy bowiem od narzędzi i umiejętności hakera. Ryzyko zainfekowania komputera i utraty zapisanych na nim plików można jednak zminimalizować.

– Najsłabszym ogniwem jest człowiek, dlatego trzeba wdrożyć przynajmniej minimum zabezpieczeń, żeby utrudnić taki atak. Należy pamiętać, żeby na bieżąco aktualizować system operacyjny i oprogramowanie użytkowe. Koniecznie trzeba aktualizować też program antywirusowy i firewalla i prawidłowo skonfigurować urządzenie pośrednie, na przykład router, tak aby nie było do niego dostępu z zewnątrz – przestrzega Krzysztof Komorowski.

Obok cyberataków jedną z najczęstszych przyczyn utraty danych zgromadzonych na nośniku jest jego mechaniczne uszkodzenie. Upadek telefonu komórkowego, zalanie albo uszkodzenie ekranu dotykowego mogą sprawić, że dalsze korzystanie z urządzenia i dostęp do zapisanych na nim informacji jest niemożliwy. Podobnie częste sytuacje dotyczą twardego dysku komputera, który jest wrażliwym urządzeniem. Nieodpowiednie obchodzenie się z nim może skutkować uszkodzeniem sprzętu i nieodwracalną utratą danych.

Do podobnej sytuacji może dojść również wskutek awarii sprzętu, przypadkowego sformatowania twardego dysku, kradzieży laptopa albo telefonu, przerwy w dostawie prądu lub błędów w oprogramowaniu. Winny bywa też czynnik ludzki, ponieważ użytkownicy niejednokrotnie sami kasują swoje pliki, sądząc, że nie będą one już potrzebne.

W przypadku wykasowania albo utraty danych, na przykład na skutek awarii, uszkodzenia sprzętu albo wirusa, najlepiej zwrócić się po pomoc do wyspecjalizowanej firmy informatycznej. Próba samodzielnej naprawy metodami chałupniczymi może się zakończyć nieodwracalną utratą informacji zapisanych na nośniku.

Najprostszym sposobem zapobiegania takim sytuacjom jest tworzenie kopii zapasowych. Jeżeli są wykonywane automatycznie i regularnie – dane można odzyskać w każdej chwili, nawet w przypadku zniszczenia albo kradzieży sprzętu. Kopie zapasowe wrażliwych danych należy przechowywać przynajmniej w dwóch miejscach, a w internecie dostępne są bezpłatne programy do ich tworzenia.

Previous W tym roku spodziewane nasilone ataki hakerskie ransomware
Next Empik uruchomi w marcu nową wersję e-sklepu. Zainwestuje też w nową formę dostawy

Może to Ci się spodoba

Wiadomości 0 Comments

W jaki sposób ZUS monitoruje pracę przedsiębiorstw?

W zgodzie z obowiązującym prawem ZUS może monitorować przedsiębiorstwa. Zwykle chodzi o przekazywanie płatności i świadczeń dla państwa. Jak wyglądają kontrole? Na jakiej podstawie wybiera się kontrolowane firmy? Na wstępie

Wiadomości 0 Comments

Kancelaria prawna – czym się zajmuje i czy warto z niej skorzystać?

Wiele osób próbuje samodzielnie rozwiązywać swoje problemy prawne. Warto jednak zastanowić się nad tym, czy nie skorzystać z usług kancelarii prawnej. Jakiego rodzaju sprawy pomoże rozwiązać kancelaria prawna? Nie ma takiego

Wiadomości 0 Comments

Co trzeci Polak doświadczył naruszenia danych osobowych

Co trzeciego Polaka dotknęły negatywne konsekwencje związane z naruszeniem danych osobowych – wynika z badania Fundacji Wiedza To Bezpieczeństwo „Co wiemy o ochronie danych”. Często są to niechciane telefony lub e-maile z ofertami, ale

Wiadomości 0 Comments

Wcześniejsze ustalenie kapitału początkowego może przyspieszyć otrzymanie emerytury

Z ubiegłorocznych danych NIK wynika, że jeszcze 2 mln Polaków nie ma ustalonego kapitału początkowego. Nie należy zwlekać ze złożeniem wniosku i niezbędnych dokumentów. Wiele firm, które działały przed 1999 r., już

Wiadomości 0 Comments

40 proc. polskich seniorów chce inwestować w rozwój osobisty

Młodzi Polacy nie dostrzegają zmieniających się potrzeb seniorów. Zdecydowana większość z nich uważa, że marzeniem ich rodziców na emeryturze jest opieka nad wnukami, praca w ogródku lub spędzanie czasu na rozwiązywaniu krzyżówek. Tymczasem

Wiadomości 0 Comments

Koniec z papierową korespondencją z banków

Zgodnie z prawem istotne informacje z banków muszą być przekazywane klientom na trwałym nośniku. Stosowane do tej pory papier lub płytę CD może już wkrótce zastąpić technologia blockchain, dobrze znana do tej

0 Comments

Brak komentarzy!

You can be first to skomentuj post

Zostaw odpowiedź