Tartalomjegyzék

Zsarolóvírus Adatok Kivitele és Törlése Biztonsági Mentésekből

2018 óta a zsarolóvírus-támadások a adatmentéseket célozzák meg, és kihasználják a távoli asztali protokollt (RDP), hogy titkosítsák a fájlokat és felfedjék azokat az áldozati szervezeteket, amelyek nem hajlandók kifizetni a váltságdíjat.

A ConvergeOne digitális infrastruktúráért felelős alelnöke, Tim Femister nemrégiben a Forbes számára írt cikkében kijelentette, hogy létezik egy “ alapvető elmozdulás ami észlelhető a ransomware működésének módja Most már a kiberbűnözők a rosszindulatú tevékenységüket az adatok exfiltrálásával és a biztonsági mentések eltávolításával kezdik, mielőtt titkosítanák a fájlokat. Ennek az új óvintézkedésnek a következtében a fájlok visszafejtéséhez követelt váltságdíjak új magasságokba emelkedtek, mivel a vállalatoknak nincs más lehetőségük az adataik helyreállítására.

A rendszeres adatmentések végrehajtása és azok biztonságos helyen történő tárolása ezért alapvető fontosságú minden olyan szervezet számára, amely a Remote Desktop protokollt használja a távoli munkavállalók irodához való csatlakoztatására és az üzletmenet folytonosságának biztosítására.

RDS-Knight egy kiberbiztonsági program, amelyet fejlesztettek ki RDS-Tools a RDP gyakorlatokban a hatékony védelem hiányának pótlására.

Gazdag hét erőteljes funkcióval, néhány egyszerű lépésben lehetővé teszi a távoli szerverek lezárását és a felhasználók védelmét mindenféle fenyegetéssel szemben, beleértve a zsarolóvírus támadásokat is.

Állítsa meg a zsarolóvírus-támadásokat és állítsa helyre a fontos adatokat

A zsarolóvírus legyőzhető, és a szervezetek megelőzhetik, észlelhetik és helyreállíthatják magukat a modern fenyegetésekkel szemben, ha kihasználják a biztonsági intézkedések réteges architektúráját!

Tim Femister szerint öt kötelező lépést kell tenni a Ransomware támadás miatti végzetes helyzet megelőzése érdekében; RDS-Knight mindenre kiterjed.

RDS-Knight lehetővé teszi a felesleges kockázatok megelőzését a felhasználók környezetének, mappákhoz való hozzáférésének és kapcsolati idejének korlátozásával. Folyamatosan figyeli a szervereket és a felhasználókat, és automatikusan feketelistára teszi azokat az IP-ket, amelyek veszélyes viselkedést mutatnak, például megpróbálnak csatlakozni a helytelen jelszóval vagy egy tiltott országból. Következő generációs védelmet nyújt a végpontok biztosítására és a brute-force támadások, valamint a modern rosszindulatú programok megállítására.

Verzió 5 idén nyáron kiadott, egy vadonatúj ransomware védelmet nyújt, amely képes megállítani bármilyen támadást és megmenteni a fontos adatokat. A legmodernebb technológiát és okos stratégiát alkalmaz, amely a kiber támadások aktuális trendjeinek elemzésén alapul, hogy előre jelezze és reagáljon bármilyen új formájú ransomware-ra.

A statikus elemzés és a viselkedéselemzés kombinálásával RDS-Knight A Ransomware észlelési módszere verhetetlen. Azonban a ritka esetekben, amikor a rosszindulatú programnak van ideje néhány fájl titkosítására, mielőtt karanténba kerülne, az RDS-Knight megoldást kínál azok egy kattintással történő helyreállítására.

Jobb, mint egy sebezhető "biztonsági másolat" lemez, a "pillanatképek" funkció azonnali fényképeket készít a támadás előtt megnyitott programokról és fájlokról; és azokat a saját adatbázisában tárolja egy kiválasztott megőrzési időszakra. Ezeket ezután vissza lehet állítani korábbi állapotukra és helyükre.

Ezért a legnagyobb védelem csak korlátozott hatással bír, ha nem támogatják a " erős emberi tűzfalak [...] amelyek folyamatos képzés, kultúra és szimuláció révén jöttek létre .”

Kapcsolódó bejegyzések

RD Tools Software

Hogyan távoli vezéreljünk egy számítógépet: A legjobb eszközök kiválasztása

Gyors támogatási ülésekhez, hosszú távú távoli munkához vagy adminisztrációs feladatokhoz a távoli hozzáférés és vezérlés egy sokoldalú eszköz. Egy számítógép távoli vezérlése lehetővé teszi, hogy egy másik számítógépet egy különböző helyről érj el és kezelj. Akár napi szinten nyújtasz technikai támogatást, fájlokat érsz el vagy szervereket kezelsz, akár a jövőben szükséged lesz rá, olvasd el, hogyan lehet távolról vezérelni egy számítógépet, ellenőrizve a főbb módszereket és azok főbb jellemzőit, hogy kiderüljön, melyik illeszkedhet jobban az infrastruktúrádhoz, használatodhoz és biztonsági követelményeidhez.

Olvassa el a cikket →
back to top of the page icon