Langmeier Backup FAQ
Jak chronić się przed oprogramowaniem ransomware
![]() Trojany szyfrujące, takie jak Locky, Goldeneye, Spora, Rensenware, TorrentLocker, Lockerpin, Teslacrypt i niedawne trojany Jaff i WannaCry, są szczególnie złośliwą formą złośliwego oprogramowania, która odgrywa coraz większą rolę w cyberprzestępczości. Podstawową zasadę działania tego typu złośliwego oprogramowania można szybko wyjaśnić: złośliwe oprogramowanie szyfruje pliki na komputerze i jednocześnie nieodwracalnie usuwa niezaszyfrowane oryginały. Aby przywrócić zaszyfrowane dane, wymagany jest klucz, który znają tylko atakujący. Szantażyści słono za to płacą.Każdy, kto nie chce zaakceptować utraty swoich danych, musi zgodzić się na żądania przestępców. Nawet FBI nie może wymyślić lepszego rozwiązania, dlatego amerykańska policja federalna daje poszkodowanym wątpliwą radę, aby w nagłych wypadkach zapłacili żądany okup. Przynajmniej jeśli szkody spowodowane utratą danych byłyby znacznie wyższe. Według szacunków FBI, tylko jeden z wariantów takich trojanów ("Cryptowall") spowodował w USA straty sięgające 18 milionów dolarów w ciągu roku. Nie jest jednak jasne, czy uleganie żądaniom szantażystów rzeczywiście pomaga. Nie we wszystkich przypadkach są oni skłonni lub zdolni do faktycznego przywrócenia zaszyfrowanych plików po dokonaniu płatności. Zalecenia policji w Dolnej Saksonii, na przykład w ich "Przewodniku po przestępstwach internetowych", są bardziej przekonujące. Czym jest trojan? Czym jest ransomware?Jak sama nazwa wskazuje, trojan to złośliwe oprogramowanie, które ukrywa się za aplikacją lub plikiem. Podczas pobierania lub otwierania zainfekowanych stron internetowych lub załączników do wiadomości e-mail rozpoczyna się transfer tego złośliwego oprogramowania, które instaluje się w systemie komputerowym bez wiedzy użytkownika. Ataki z użyciem trojana nie są niczym nowym i zwykle występują na masową skalę tam, gdzie istnieją luki w zabezpieczeniach, np. jeśli aktualizacje nie są przeprowadzane regularnie. Pierwszym środkiem zaradczym powinno być zatem zawsze zainstalowanie aktualizacji i poprawek oraz, w razie potrzeby, odpowiedniej ochrony przed złośliwym oprogramowaniem. Ważne jest również, aby dokładnie weryfikować pochodzenie linków i załączników do wiadomości e-mail oraz nie otwierać plików i linków bez należytej staranności, nawet jeśli wydają się one godne zaufania. Na przykład wirus Locky ukrywa się w załącznikach wiadomości e-mail, które udają fakturę. Ponieważ wysyłanie faktur pocztą elektroniczną jest obecnie dość powszechne, są one często otwierane. Zwróć uwagę na zakończenie. Nigdy nie otwieraj plików z podwójnym zakończeniem, takich jak "pdf.exe". Wiadomości e-mail są często wysyłane z Federalnego Urzędu Policji Kryminalnej lub Niemieckiej Poczty Federalnej, które nie wzbudzają podejrzeń odbiorcy, a nawet ciekawości, aby otworzyć załącznik. Dystrybucja w sieciach społecznościowych również nie jest rzadkością, ponieważ te wiadomości z linkami do zainfekowanych stron są często automatycznie dystrybuowane wśród znajomych, a odbiorca, na przykład, nie ufa kontaktowi na Facebooku i otwiera link bez pytania, aby zostać przekierowanym na zmanipulowane strony internetowe. W większości przypadków nadawca nawet nie wie, że rozpowszechnił ten link, ponieważ wiele trojanów typu backdoor wysyła się samoczynnie. W takich przypadkach ochrona przed trojanami jest bezużyteczna. Dzięki tego typu atakom wirusy trojańskie, takie jak WannaCry, wirus Locky i inne oprogramowanie ransomware (oprogramowanie szantażujące) mogą zostać rozpowszechnione na całym świecie w ciągu kilku sekund i doprowadzić do całkowitej utraty danych na zainfekowanych komputerach. Kopia zapasowa danych to jedyna ochrona!Dzięki Langmeier Backup oferujemy niezawodne i wygodne rozwiązanie w tym zakresie. Automatyczna kopia zapasowa wszystkich ważnych danych powinna być integralną częścią każdej koncepcji bezpieczeństwa IT. Trojany szyfrujące są kolejnym dowodem na to, że chociaż lustrzane dyski twarde lub inne systemy RAID znacznie poprawiają niezawodność serwerów, to w żadnym wypadku nie zastępują one regularnych automatycznych kopii zapasowych danych. W tym przypadku trojan szyfrujący szyfruje również nadmiarowe dane. Tylko kopia zapasowa danych na zewnętrznym nośniku danych, do którego trojan nie ma dostępu, zapewnia prawdziwe bezpieczeństwo. Nasz profesjonalny program do tworzenia kopii zapasowych - niezawodne rozwiązanieBrak kopii zapasowych jest zatem najważniejszym powodem, dla którego przestępcy internetowi niestety często odnoszą sukcesy z trojanami szyfrującymi. Świadomość tego problemu nie jest mała. Nawet prawie każdy prywatny użytkownik komputera wie, że powinien regularnie tworzyć kopie zapasowe. Dla niektórych jednak ta stała rutyna jest zbyt czasochłonna, podczas gdy inni doświadczają niemiłej niespodzianki tylko wtedy, gdy muszą przywrócić dane w sytuacji awaryjnej. Dopóki w grę wchodzą tylko proste katalogi z plikami, zwykle nie ma większych trudności. Jeśli jednak chodzi o przywracanie systemu lub aktywnych baz danych, często okazuje się, że nie każdy program do tworzenia kopii zapasowych danych jest w stanie sprostać temu zadaniu. Albo przywracanie danych kończy się całkowitym niepowodzeniem, albo okazuje się, że brakuje ważnych danych, ponieważ były one używane podczas wykonywania kopii zapasowych. Langmeier Backup rozwiązuje te problemyAutomatyczna kopia zapasowa danych działa niezawodnie w tle po jej skonfigurowaniu. Nawet bardziej złożone aktywne struktury danych, takie jak serwer poczty lub bazy danych, są niezawodnie archiwizowane i można je łatwo przywrócić. Jednak to samo dotyczy oczywiście i tutaj: Przetestowane przywracanie jest częścią każdej profesjonalnej koncepcji tworzenia kopii zapasowych danych!
Langmeier Backup Kopia zapasowa dla systemu WindowsSzukaj dalej: automatyczna kopia zapasowa danych, Langmeier Backup , automatyczne tworzenie kopii zapasowych, Przywracanie danych, Bezpieczeństwo danych, Utrata danych , Kopia zapasowa, Kopia zapasowa danych Powiązane artykułyJaki rodzaj kopii zapasowej jest najlepszy dla moich danych?Oto jak ważna jest kopia zapasowa danych w prawdziwym życiu Zalety i wady różnych systemów plików Windows Ten artykuł obejmuje tematy:Złośliwe oprogramowanieZapobieganie złośliwemu oprogramowaniu w kopii zapasowej Zapobieganie |
|