W tym roku spodziewane nasilone ataki hakerskie ransomware

Atak hakerski i zainfekowanie złośliwym oprogramowaniem to coraz częstsza przyczyna utraty danych zapisanych na twardym dysku komputera. Eksperci od cyberbezpieczeństwa przestrzegają w tym roku przed nasilonymi atakami ransomware, które szyfrują pliki użytkownika i żądają okupu w zamian za przywrócenie dostępu. W części przypadków informacje można odzyskać dzięki pomocy specjalistycznej firmy, jednak zdarza się, że utrata danych jest nieodwracalna. 

Eksperci z Kaspersky Lab poinformowali, że oprogramowanie, które blokuje dostęp do danych i żąda okupu w zamian za przywrócenie dostępu (tzw. ransomware), było jednym z głównych cyberzagrożeń w ubiegłym roku. Częstotliwość takich ataków na firmy wzrosła w ciągu roku trzykrotnie – w styczniu ataki te były przeprowadzane co 2 minuty, a w październiku co 40 sekund. W przypadku osób indywidualnych ataki występują co 10 sekund.

– W ostatnim czasie do losowo wybranych użytkowników trafiają e-maile, które szatą graficzną przypominają faktury od jednej z firm usługowych. W takim e-mailu zwykle znajduje się załącznik. Po jego otwarciu przestępca zyskuje dostęp do plików, może dokonywać na nich różnych operacji albo je zaszyfrować. Często połączone jest to z wymuszeniem określonej zapłaty w kryptowalucie w zamian za podanie hasła, które umożliwi rozszyfrowanie i odzyskanie danych – mówi agencji informacyjnej Newseria Biznes Krzysztof Komorowski z firmy MIP Data Recovery, zajmującej się odzyskiwaniem utraconych danych.

Specjalizująca się w cyberzabezpieczeniach globalna firma Fortinet przestrzega, że ubiegłoroczna fala ataków ransomware była tylko początkiem. W 2017 roku należy się spodziewać wzmożonych ataków i kradzieży lub blokady dostępu do danych w celu wymuszeń i szantażu. Zdaniem Fortinet koszty okupów w przypadku takich ataków będą coraz wyższe. Przed nasilonymi atakami ransomaware ostrzega też Marsh Polska w swoim raporcie „Cyber Risks 2017”.

Ekspert MIP Data Recovery zauważa, że cyberatakom trudno zapobiegać. Ich skuteczność zależy bowiem od narzędzi i umiejętności hakera. Ryzyko zainfekowania komputera i utraty zapisanych na nim plików można jednak zminimalizować.

– Najsłabszym ogniwem jest człowiek, dlatego trzeba wdrożyć przynajmniej minimum zabezpieczeń, żeby utrudnić taki atak. Należy pamiętać, żeby na bieżąco aktualizować system operacyjny i oprogramowanie użytkowe. Koniecznie trzeba aktualizować też program antywirusowy i firewalla i prawidłowo skonfigurować urządzenie pośrednie, na przykład router, tak aby nie było do niego dostępu z zewnątrz – przestrzega Krzysztof Komorowski.

Obok cyberataków jedną z najczęstszych przyczyn utraty danych zgromadzonych na nośniku jest jego mechaniczne uszkodzenie. Upadek telefonu komórkowego, zalanie albo uszkodzenie ekranu dotykowego mogą sprawić, że dalsze korzystanie z urządzenia i dostęp do zapisanych na nim informacji jest niemożliwy. Podobnie częste sytuacje dotyczą twardego dysku komputera, który jest wrażliwym urządzeniem. Nieodpowiednie obchodzenie się z nim może skutkować uszkodzeniem sprzętu i nieodwracalną utratą danych.

Do podobnej sytuacji może dojść również wskutek awarii sprzętu, przypadkowego sformatowania twardego dysku, kradzieży laptopa albo telefonu, przerwy w dostawie prądu lub błędów w oprogramowaniu. Winny bywa też czynnik ludzki, ponieważ użytkownicy niejednokrotnie sami kasują swoje pliki, sądząc, że nie będą one już potrzebne.

W przypadku wykasowania albo utraty danych, na przykład na skutek awarii, uszkodzenia sprzętu albo wirusa, najlepiej zwrócić się po pomoc do wyspecjalizowanej firmy informatycznej. Próba samodzielnej naprawy metodami chałupniczymi może się zakończyć nieodwracalną utratą informacji zapisanych na nośniku.

Najprostszym sposobem zapobiegania takim sytuacjom jest tworzenie kopii zapasowych. Jeżeli są wykonywane automatycznie i regularnie – dane można odzyskać w każdej chwili, nawet w przypadku zniszczenia albo kradzieży sprzętu. Kopie zapasowe wrażliwych danych należy przechowywać przynajmniej w dwóch miejscach, a w internecie dostępne są bezpłatne programy do ich tworzenia.

Previous Inwestycje w kamienice coraz popularniejsze
Next Empik uruchomi w marcu nową wersję e-sklepu. Zainwestuje też w nową formę dostawy

Może to Ci się spodoba

Wiadomości 0 Comments

Elektryczne samochody i nowe technologie mogą rozwiązać problemy drogowe polskich miast

Emisja spalin, niedostatek miejsc parkingowych i uciążliwe korki to największe wyzwania miast związane z ruchem drogowym. Według Carla Friedricha Eckhardta z Grupy BMW obok nowych technologii rozwiązaniem może być popularny w Europie model współużytkowania

Wiadomości 0 Comments

Czy urzędy pomagają niepełnosprawnym w załatwieniu spraw?

Od 2012 roku obowiązuje w Polsce zmodernizowana i zrewolucjonizowana ustawa, która chroni interesy niepełnosprawnych i zapewnia wsparcie podczas załatwiania spraw w urzędach administracyjnych. Dotychczas osoby z ograniczeniami ruchowymi lub niemówiące

Wiadomości 0 Comments

Wszystko o kredytach dla firm z decyzją online

Założenie i prowadzenie własnej działalności gospodarczej wymaga nie tylko dużej odpowiedzialności i mądrości, ale również nakładów finansowych oraz mądrych decyzji. Dodatkowe utrudnienie stanowi silna konkurencja z kapitałem zagranicznym oraz niepewna

Wiadomości 2 komentarze

W jaki sposób funkcjonują kantory w Polsce?

Obecnie wiele osób nie wyobraża sobie życia bez kantorów. Chodzi szczególnie o osoby, które znalazły pracę poza Polską lub prowadzą ogromne przedsiębiorstwa międzynarodowe. Aczkolwiek nie są podobne tych, które otwierały

Wiadomości 0 Comments

Jak wygląda praca kuriera?

Użytkownicy, którzy kupują za pośrednictwem internetu nie mogą wyobrazić sobie transakcji bez możliwości skorzystania z usług kurierskich. To ostatnio bardzo spopularyzowana forma przekazywania} towarów i na pewno posiada wielu zwolenników.

Wiadomości 0 Comments

Bank Pocztowy wzmacnia skład zarządu

Hubert Meronk dołączył do składu Zarządu Banku Pocztowego. Posiadając wieloletnie doświadczenie menadżerskie w doradztwie, planowaniu i zarządzaniu obszarem usług IT oraz rozwoju IT nadzorował będzie Obszar Wsparcia Biznesu – czyli

0 Comments

Brak komentarzy!

You can be first to comment this post!

Zostaw odpowiedź